Exploitation Fortigate v0 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 31

Table des matières

1. Introduction ...................................................................................................................... 4

2. Exploitation Fortigate ...................................................................................................... 5

2.1. Présentation ................................................................................................................ 5


2.2. Accès à l’équipement .................................................................................................. 5
2.3. Adminstration de l’équipement .................................................................................. 7
2.3.1. Les comptes administrateurs ..............................................................................................7

2.3.2. Les profils d’administration ................................................................................................8

2.3.3. Changement du mot de passe du compte administrateur .................................................9

2.4. Gestion des VDOM : .................................................................................................... 9


2.4.1. Configuration des VDOM et paramètres globaux ............................................................10

2.5. Paramêtrage réseau .................................................................................................. 10


2.5.1. Les interfaces : ..................................................................................................................10

2.5.2. Les zones : .........................................................................................................................12

2.5.3. Options réseau ..................................................................................................................13

2.6. Le routage :................................................................................................................ 14


2.6.1. Routage statique ...............................................................................................................14

2.6.2. Routage dynamique ..........................................................................................................15

2.7. Les régles de firewalling : .......................................................................................... 16


2.7.1. Les adresses ......................................................................................................................16

2.7.2. Les services .......................................................................................................................17

2.7.3. Contrôle de flux ................................................................................................................18

2.7.4. NAT....................................................................................................................................19

2.8. Protection contre les intrusions (IPS)........................................................................ 24


2.8.1. A propos de la protection contre les intrusions : .............................................................24

2.8.2. Signatures prédéfinies ......................................................................................................25

2.8.3. Règles IPS (Profil IPS) ........................................................................................................26


2.9. Backup et Restauration de la configuration :............................................................ 27
2.9.1. Backup de la configuration ...............................................................................................27

2.9.2. Restaurer la configuration ................................................................................................28

2.10. Journaux & Alertes .................................................................................................... 28


2.10.1. Journalisation sur un serveur SYSLOG : ............................................................................30

2.10.2. Journal des Attaques :.......................................................................................................31

2.10.3. Activer les journaux Attaques : .........................................................................................31


1. Introduction

Ce document a pour objectif de décrire l’organisation nécessaire pour l’exploitation de la


solution Fortigate mise en œuvre au cours du projet ainsi que les éléments techniques
permettant une meilleure exploitation de la solution.
2. Exploitation Fortigate
2.1. Présentation

L’UTM Fortigate permet d’améliorer la sécurité, réduire l’utilisation malicieuse du


réseau de l’entreprise et aide à utiliser les ressources de communication
efficacement sans dégrader les performances du réseau. Les systèmes Fortigate sont
certifiés ICSA pour les firewalls, l’IPSec et les services antivirus.

Les systèmes Fortigate offrent des fonctionnalités comme :


 Les services niveau application : protection contre les virus, prévention d’intrusion,
filtrage des spams, filtrage du contenu web, …
 Les services niveau réseau : firewall, protection contre les intrusions, IPSec, VPN SSL.
 Les services d’administration : l’authentification, logging, reporting avec
Fortianalyzer, …
L’UTM Fortigate utilise la technologie Fortinet’s Dynamic Threat Prevention System (DTPS™).

2.2. Accès à l’équipement

On peut accéder au firewall de n’importe quelle interface administrable par http ou


HTTPS. Comme on peut y accéder par SSH ou TELNET.

Pour accéder au firewall par HTTPS, il suffit de taper l’URL suivant dans un browser :
https://adresse_IP

Pour assurer une méthode sécurisée d'authentification HTTPS, l’équipement est


livrée avec un certificat de sécurité auto-signé, ce certificat est offert aux clients à
chaque fois qu'ils initient une connexion HTTPS à l'équipement.
Renseigner le un compte et mot de passe puis cliquer Login

Si l’authentification réussit, La première page s’affiche. Tableau de bord s’affiche et


permet la configuration des paramètres du système, tels que le temps système de
l'unité. Le menu tableau de bord contient des sous-menus qui sont visés comme des
tableaux de bord. Il y a deux tableaux de bord par défaut, Status and Usage, et vous
pouvez personnaliser ces tableaux de bord par défaut suite à vos exigences, comme
vous pouvez les renommer. Les tableaux de bord que vous créez sont
automatiquement ajoutés au menu tableau de bord, sous les tableaux de bord par
défaut.
L'activité du réseau et les événements sont consultés sur les tableaux de bord en
utilisant des widgets. Widgets offrent un moyen facile et rapide pour afficher une
grande variété d'informations, telles que des statistiques ou les informations du
journal.
2.3. Adminstration de l’équipement

Le menu Admin dont vous pouvez configurer les profils ainsi les comptes des
administrateur qui vont gérer cette solution par la suite.

2.3.1. Les comptes administrateurs

Les comptes administrateurs sont configurés dans système> Admin> Administrators.


Il y a déjà un compte d'administrateur par défaut préconfiguré avec le profile
super_admin, qui a les privilège de lecture et d’écriture. Vous pouvez configurer
différents comptes administrateurs avec des profils d'accès différents, tels que l'accès
en lecture seule.

Pour créer un compte administrateur, aller sur System > Admin > Administrators et
choisir Create New. Lorsque vous sélectionnez Create New, vous êtes
automatiquement redirigé vers la page New administrator. Saisir les informations
concernant le compte et choisir les adresse autorisés et le profile à utiliser puis
cliquer sur OK
2.3.2. Les profils d’administration

Chaque compte administrateur appartient à un profil administrateur. Le profil


administrateur spécifie les privilège qu’un compte peut avoir.

Pour créer un profil d’administration aller sur System > Admin > Admin Profile, et
choisir Create New. Lorsque vous sélectionnez Create New, vous êtes
automatiquement redirigé vers la page New Admin Profile. Saisir le nom du profile et
sélectionner les privilèges d’accès à donner pour chaque module de configuration
puis cliquer sur OK
2.3.3. Changement du mot de passe du compte administrateur

Par défaut, vous pouvez vous connecter à l'interface d'administration web en


utilisant le compte administrateur admin sans mot de passe. Vous devez ajouter un
mot de passe pour limiter l’accès à l'unité. Pour améliorer la sécurité, vous devriez
changer régulièrement le mot de passe du compte administrateur ainsi que les mots
de passe pour tous les autres comptes admin que vous aviez ajouté.

Pour changer un mot de passe administrateur, aller à System > Admin >
Administrators, sélectionner le compte admin et cliquer sur Edit dans le menu juste
au-dessus. modifier le compte administrateur, puis modifiez le mot de passe. Cliquez
sur OK pour enregistrer le nouveau mot de passe.

2.4. Gestion des VDOM :

Les domaines virtuels permettent à un boîtier FortiGate de fonctionner comme de


multiples unités indépendantes. Il peut fournir des règles pare-feu, des routages et
des configurations VPN séparés pour chaque niveau d’organisation. L’utilisation de
VDOM peut également simplifier l’administration de configurations complexes.

Il est nécessaire d’activer la configuration de domaines virtuels pour configurer et


utiliser les VDOM. Pour ce faire :

1. Connectez-vous en tant qu’admin à l’interface d’administration web.


2. Sélectionnez Système > Admin > Paramètres (Settings).
3. Cochez la case Virtual Domain Configuration pour activer la Configuration de
Domaine Virtuel.
4. Cliquez sur Appliquer.

2.4.1. Configuration des VDOM et paramètres globaux

Lorsque la Configuration du Domaine Virtuel est activée, seul le compte


administrateur admin par défaut peut :

 Configurer les paramètres généraux


 Créer ou supprimer des VDOM
 Configurer de multiples VDOM
 Attribuer des interfaces à un VDOM
 Affecter un administrateur à un VDOM

Un VDOM n’est pas utile s’il ne possède pas au moins deux interfaces physiques ou
sous-interfaces VLAN. Seul l’administrateur admin peut attribuer des interfaces
physiques ou des sous-interfaces VLAN aux VDOM. Un compte administrateur
régulier peut créer une sous-interface VLAN dans son propre VDOM.

2.5. Paramêtrage réseau

Le menu Réseau vous permet de mettre en place fortigate dans votre réseau. Ce
menu offre des fonctionnalités de configuration et de visualisation des paramètres
réseau de base, tels que les interfaces du FortiGate et les options DNS. Il y a aussi des
options avancées qui comprennent des zones de sécurité et sous-interfaces VLAN.

2.5.1. Les interfaces :

Pour voir les interfaces configurées, aller dans System -> Network -> Interface. Cette
page Listes toutes les interfaces qui sont créées par défaut et ceux que vous avez
créé. Sur cette page, vous pouvez afficher l'état de chaque interface, créer une
nouvelle interface, modifier une interface existante, ou de supprimer une interface.
Il existe différentes options pour la configuration des interfaces tel que
l’équipementl est en mode NAT / Route ou le mode Transparent. Certaines de ces
options comprennent l'ajout de VLAN sous-interfaces, de modifier la configuration
d'une interface physique.

Pour créer une interface, Sélectionnez Create New et vous êtes automatiquement
redirigé vers la page New Interface. Selon le modèle, vous pouvez ajouter une
interface VLAN, une interface loopback, une interface d’agrégation IEEE 802.3ad ou
une interface redondante.

Renseigner le nom de l’interface, l’interface physique affectée, le VLAN ID s ‘il y’en a,


l’adresse IP, le mode d’administration (http, https, ..) si vous voulez que l’interface
soit administrable puis cliquer OK
2.5.2. Les zones :

La notion de la zone permet de faciliter la compréhension du fonctionnement du


firewall. Une zone peut contenir une ou plusieurs interfaces.

En regroupant les interfaces dans une zone, vous pouvez appliquer un ensemble de
règles de sécurité pour la zone au lieu de les appliquer séparément à chaque
interface. Après l'ajout d’une interfaces à une zone, vous ne pouvez pas configurer
des règles par interfaces, mais seulement par zone.

Vous pouvez ajouter tous les types d'interfaces à une zone (physique, VLAN, Switch…)
et une zone peut être constitué de toute combinaison de types d'interface. Vous
pouvez ajouter, renommer, modifier et supprimer les zones . Lorsque vous ajoutez
une zone, vous sélectionnez les noms des interfaces à ajouter à la zone.

Pour voir les zones crées choisir system -> Network -> Zone

Pour créer une zone cliquer Create New puis renseigner les champs; nom de la zone,
les interfaces que vous voulez affecter à la zone, cocher Block intra-zone traffic si
vous voulez bloquer le traffic entre les interface de la même zone, puis cliquer OK
2.5.3. Options réseau

Options de réseau incluent le serveur DNS et les paramètres de détection de


passerelle morts. les paramètres de détection de passerelle contrôlent la façon dont
l'interface détermine l’état de l’interface. Vous pouvez configurer le service DNS et d'autres
options de réseau à partir de paramètres Système> Réseau> Options.

Entrer le premier DNS, le DNS secondaire, le nom de domaine et saisir les valeur a
adopter pour la detection de la passerelle puis cliquer Apply.

Vous pouvez configurer l’équipemenet pour être le serveur DNS pour les réseaux qui
peuvent communiquer avec une interface FortiGate. Vous mettez en place la configuration
DNS pour chaque interface dans l'une des façons suivantes:
• FortiGate redirige les requêtes DNS vers les serveurs DNS configurés pour l'unité sous
Système>éseau>Options.
• L'interface résout les requêtes DNS en utilisant une base de données DNS local .les
requêtes DNS pour les noms d'hôtes qui ne figure pas dans la base de données DNS
FortiGate sont supprimés.

• L'interface résout les requêtes DNS en utilisant la base de données DNS local pour
FortiGate et redirige les demandes de noms des hôtes qui ne figureent pas dans la base de
données DNS FortiGate vers les serveurs DNS configurés au niveau Système> Réseau>
Options. Cela est appelé « split DNS configuration».

Pour configurer la base de donné DNS local au FortiGate aller à System > Network > DNS
server et configurer les paramêtres DNS.
2.6. Le routage :

Fortigate offre la possibilité de faire le routage dynamique en utilisant le protocole


RIP, OSPF, …ce qui n’est pas offert par tous les firewalls.

2.6.1. Routage statique

Pour voir les routes statique déjà configurées dans le firewall, aller dans Router ->
Static -> Static Route

Pour créer une nouvelle route cliquer Create New

Entrer la destination (IP/Mask), le port de sortie du trafic (device), la passerelle, la


distance puis cliquer OK.
2.6.2. Routage dynamique

Pour activer le routage dynamique aller dans Router -> Dynamic


Par exemple pour utiliser le RIP, choisir RIP,
Choisir la version du protocole RIP que vous voulez utiliser
Entrer l’adresse et masque du sous réseau puis cliquer Add
Choisir l’interface s’elle est déjà déclarée sinon cliquer Create New pour l’ajouter
Cliquer Apply pour sauvegarder la configuration

Fortigate support également de protocole de routage OSPF et BGP et le routage

multicast.
2.7. Les régles de firewalling :

2.7.1. Les adresses

Les adresses peuvent être des machines, des serveurs, des réseaux,….ils sont utilisés dans les
politiques de contrôle de flux (policies) en tant que source et destination de la politique.

Pour voir les objets déjà crées dans le firewall, aller dans Firewall -> Address -> Address

Pour créer un nouvel objet cliquer Create New

Entrer le nom de l’objet, le type, et l’interface à laquelle appartient puis cliquer OK

On peut grouper plusieurs adressess dans un groupe pour les appliquer dans la même
politique de sécurité.

Pour voir les groupes crées, aller dans Firewall -> Address -> Group

Pour créer un nouveau groupe, cliquer Create New


Donner un nom au groupe, choisir les adresses que vous voulez affecter au groupe puis
cliquer OK
2.7.2. Les services

Un service est équivalent à un ou une plage de ports à déclarer dans le firewall pour pouvoir
l’utiliser dans les politiques de contrôle de flux.

Pour voir les services prédéfinis, aller dans Firewall -> Service –> Predefined

Pour créer un nouveau service, choisir Firewall -> Service –> Custom.

Les services personnalisés déjà déclarés dans le firewall s’affichent

Cliquer Create New pour déclarer un nouveau service.

Entrer le nom du service, choisir le type du protocole, choisir le port ou la plage des ports
puis cliquer Apply et OK.
On peut grouper plusieurs services dans un groupe. Pour la faire aller dans Group

Cliquer Create New pour créer un nouveau groupe.

Donner un nom au groupe, séléctionner les servcies que vous voulez affecter au groupe puis
cliquer OK.

2.7.3. Contrôle de flux

Les politiques de sécurité permettent de contrôler les flux entrants par les différentes zones;

Pour configurer les politiques, aller dans Firewall -> Policy-> Policy

Pour ajouter une nouvelle politique cliquer Create New

Renseigner la zone et l’adresse de source, la zone et l’adresse destination, le service, l’action


(accepter ou bloquer) puis cliquer OK.
D’autre option sont disponile comme l’activation du NAT ainsi pour l’option UTM en
choisissant le profile UTM à utiliser( comme IPS , Antivirus,URL filtring),

2.7.4. NAT

La translation d’adresses permet de cacher les adresses réelles du réseau local de


l’entreprise; toutes les machines et les serveurs apparaissent à l’extérieur par des adresses
virtuelles.

Pour voir les adresses virtuelles crées dans le firewall, aller dans Firewall -> Virual IP -
>Virtual IP

Les différents types de NAT sont :

- Static NAT : c’est une translation adresse à adresse ; chaque adresse est mappée par
une seule adresse.

- Static NAT port forwarding : chaque couple adresse et port est mappé par un seul
couple adresse et port
- Load balancing: c’est un mapping d’une adresse à plusieurs adresses afin d’assurer la
distribution de charge.

- port forwarding: c’est le mapping d’une adresse avec un port à plusieurs adresses et
ports afin d’assurer la distribution de charge.

2.7.4.1. Nat statique

Pour configurer le NAT statique aller dans Firewall -> Virual IP ->Virtual IP

- Cliquer Create New

- Entrer le nom de la règle NAT


- Choisir l’interface externe; l’interface externe est connectée au réseau source, elle
reçoit les paquets puis elle les redirige vers la destination.
- Cocher la case Static NAT dans le type
- Entrer l’adresse externe qui mappe l’adresse réelle.
- Entrer l’adresse réelle qui est mappée par l’adresse externe
- Cliquer OK

Après avoir construit la règle NAT, il faut l’ajouter dans les politiques (policies); autoriser le
trafic de l’interface externe vers l’interface qui contient la machine réelle de n’importe
quelle machine vers la règle de NAT déjà définie

2.7.4.2. NAT statique avec rediréction de ports

La différence entre ce type de NAT et le premier type c’est l’utilisation des ports; on
définit le port associé à l’adresse externe afin de mapper le port réelle.
2.7.4.3. Virtual IP Group

On peut créer des Virtual IP Group pour grouper plusieurs Virtual IP dans le but de faciliter le
contrôle des politiques de trafic.
Pour voir les Virtual IP Group crées aller dans Firewall -> Virual IP ->VIP Group

Pour créer un nouveau groupe cliquer Create New,

- Donner un nom au groupe,

- Affecter des Virtual IP au group

- Cliquer OK
2.7.4.4. IP Pool

Les pools sont utilisés dans les règles de NAT; on définit une plage d’adresses à partir de
laquelle des adresses sont choisies aléatoirement.

Pour créer un pool aller dans Firewall -> Virual IP -> IP Pool

- Cliquer Create New

- Donner un nom au pool

- Choisir l’interface sur laquelle le pool sera utilisé

- Entrer la plage d’adresses

- Cliquer OK

2.7.4.5. Partage de charge

Un ensemble de serveurs sont vus de l’extérieur par une seule adresse IP avec un équilibrage
de charge.

aller à Firewall>load balnce>virtual server

- Donner un nom au serveur virtuel

- choisir le type de serveur

- Choisir l’interface externe

- Entrer l’adresse externe

- choisir le port du serveur

- choisir le tupe de load balancing


- Cliquer OK

Après avoir créé le serveur virtuel, on peut maintenant associer ce serveur virtuel au serveur
réel.

Aller à Firewall>load balnce>real server

- choisir le serveur virtuel à utiliser


- entrer l’adresse interne du serveur réel
- choisir le port du serveur
- donner un poids pour le serveur qui est nécessaire pour le loadbalancing
- entrer le nombre maximum de connexion simultanées autorisées au serveur
- Cliquer OK
2.8. Protection contre les intrusions (IPS)

Le système de Prévention d’Intrusion FortiGuard (IPS - Intrusion Prevention ystem)


combine la détection et la prévention des intrusions d’anomalies et de signatures, et
ce avec la garantie d’une haute fiabilité.

Le système IPS offre un accès de configuration des options IPS activées lors de la
création des profils de protection pare-feu.

Cette section couvre les sujets suivants :

 A propos de la protection contre les intrusions

 Signatures prédéfinies

 Règles IPS (Profile)

2.8.1. A propos de la protection contre les intrusions :

Le boitier Fortigate peut enregistrer le trafic suspect dans des journaux, envoyer des
mails d’alerte aux administrateurs et journaliser, passer, abandonner, réinitialiser, ou
supprimer les paquets ou sessions suspects.

Vous pouvez configurer le boîtier FortiGate pour télécharger automatiquement les


fichiers de définitions des attaques mis à jour qui contiennent les signatures les plus
récentes. Vous pouvez également les télécharger manuellement.Lorsque le boîtier
FortiGate installe un fichier de définition des attaques mis à jour, il vérifie que la
configuration par défaut de chaque signature a été modifiée. Si c’est le cas, ces
modifications seront maintenues.

Configurez l’IPS et activez ou désactivez ensuite toutes les signatures ou toutes les
anomalies dans les profils de protection pare-feu individuels.

Le tableau ci-dessous décrit les paramètres IPS et comment y accéder pour les configurer

Options IPS des profils de protection Paramètres IPS


Signature IPS Intrusion Protection > Signature

Activer ou désactiver les signatures IPS par Visualiser et créer une liste de signatures
niveau de sévérité prédéfinie.

Créer des signatures personnalisées basées


sur les nécessités du réseau.

Configurer des décodeurs de protocoles.

Anomalie IPS Intrusion Protection > Anomaly

Activer ou désactiver les anomalies IPS par Visualiser et configurer une liste d’anomalies
niveau de sévérité. prédéfinies.

Journaux des Intrusions Intrusion Protection > Anomaly > [individual


anomaly]
Activer la journalisation pour chaque
Activer la journalisation de toutes les
signature ou groupe de signatures. Activer la
signatures et intrusions d’anomalies
journalisation de paquets pour chaque
signature ou anomalie.

Pour accéder aux options IPS des profils de protection, sélectionnez Pare-feu > Profil
de pror Editer ou Créer Nouveau et sélectionnez IPS.

2.8.2. Signatures prédéfinies

Les Signature prédéfinies sont arrangées en groupes basés sur le type des attaques.
Par default, toutes les signatures ne sont pas activées mais la journalisation de toutes
les signatures est activée. Veillez à ce que les paramétrages par default répondent
aux exigences du trafic du réseau.

La désactivation de signatures inutiles peut améliorer la performance du sytème et


réduire le nombre de messages journalisés et des mails d’alertes générés.

2.8.2.1. Visualisation de la liste de signatures prédéfinies

Pour visualiser la liste des signatures prédéfinies, sélectionnez Intrusion Protection >
Signature > Predefined.
2.8.3. Règles IPS (Profil IPS)

Un profil de protection est un groupe de paramètres ajustables pour parvenir à un


but particulier. Les profils de protection appliquant différents paramètres de
protection aux trafics contrôlés par les règles pare-feu, vous pouvez adapter les
paramètres au type de trafic à chaque règle contrôle.

Par default il y a 4 profils prédéfinis dont les descriptions suivant :

All-default : Comprend toutes les signatures. L’équipement est configuré pour utiliser le
statut (activé/désactivé) et l'action par défaut de chaque signature

All-default_pass : Comprend toutes les signatures. L’équipement est configuré pour utiliser la
valeur par défaut du statut de chaque signature, mais l'action est fixé à passer le trafic.

protect_client : Comprend uniquement les signatures destinées à détecter les attaques contre
les clients, utilise le statut et l'action par default de chaque signature

protect_http_server : Comprend uniquement les signatures destinées à détecter les attaques


contre les serveurs et le protocole HTTP ; utilise par défaut le statut et l'action de chaque
signature.

Toutefois c’est possible de créer un autre profil utilisateur, ou de modifier une de ces
Template ci-dessus.

Chaque Profil contient ou moins une règle IPS qui détermine le trafic à contrôler et
l’action à appliquer en cas de détection de ce type de trafic.
2.9. Backup et Restauration de la configuration :

2.9.1. Backup de la configuration

Fortigate nous offre aussi la possibilité de backup de la configuration. Nous pouvons


soit enregistrer la configuration sur un ordinateur ou sur un serveur de management
ou encore sur une clé USB.

Pour ce faire aller à System ->dashdoard dans le widget System information aller sur
system configuration

- Cliquer sur Backup

- séléctionner l’emplacement où la configuration va être enregistrée

- (optionnel) cocher la case encrypt configuration file si vous voulez protéger le fichier
de configuration

- (optionnel) entrer le mot de passe si la configuration est crypté et protégé par un mot
de passe.

- cliquer sur Backup


2.9.2. Restaurer la configuration

- pour restaurer la configuration aller à System ->dashdoard dans le widget System


information aller sur system configuration

- Cliquer sur Restore

- parcourir pour spécifier l’emplacement de la configuration à importer

- (optionel) entrer le mot de passe si la configuration est crypté et protégé par un mot
de passe.

- cliquer sur Restore pour importer la configuration.

2.10. Journaux & Alertes

Cette section informe sur l’activation de la journalisation, la visualisation des fichiers


journaux et l’affichage des rapports disponibles à partir de l’interface d’administration
web. Les boîtiers FortiGate fournissent des possibilités diverses de journalisation pour
les fonctions de protection du trafic, du système et du réseau.
Des rapports et journaux détaillés offrent une analyse historique et actualisée de
l’activité réseau, afin de permettre l’identification de problèmes ou faiblesses de la
sécurité et réduire les abus réseaux.

Les boîtiers FortiGate peuvent journaliser de nombreuses activités réseaux et trafic y compris :
 Tout trafic réseau
 Des événements liés au système dont les redémarrages système, Haut Disponibilité
et VPN.
 infection et blocage ATIVIRUS
 filtrage web, blocage de contenu URL et HTTP
 signatures et prévention contre les attaques et anomalies
 filtrage antispam
 trafic de Messageries Instantanées et Peer-to-Peer
Cependant, étant donné la nature limitée de cette mémoire, les messages les plus
anciens ne sont pas sauvegardés et le trafic réseau n’est pas journalisé sur la mémoire
en raison du gros volume des messages journalisés.

Il est nécessaire de définir un niveau minimum de sécurité des messages journalisés


pour chaque destination utilisée par le boitier FG pour sauver des fichiers journaux. Le
FG journalise tous les messages dépassant le niveau de sécurité minimum défini. Par
exemple, si vous sélectionnez Erreur, le FG journalise les messages des niveaux Erreur,
Critique, Alerte et Urgent.

Le Tableau ci-dessous présente les niveaux de sévérité de journalisation :


Pour configurer les endroits de stockage, sélectionnez Journaux/Alerte > Configuration >
Configuration du Journal.

2.10.1. Journalisation sur un serveur SYSLOG :

Le SYSLOG est un ordinateur distant muni d’un serveur SYSLOG, qui est un standard
industriel utilisé pour capturer les données journalisées fournies par les équipements
de réseau.

Configurer le boîtier FortiGate pour envoyer des journaux au serveur syslog :


1- Sélectionnez Journaux/Alertes > Configuration > Configuration du Journal.
2- Cochez Syslog.
3- Cliquez sur la flèche bleue pour faire apparaître les options Syslog
4- Définissez les options syslog suivantes et cliquez sur Appliquer :
 Nom / Adresse IP : Le nom de domaine ou l’adresse IP du serveur syslog.
 Port : Le numéro du port pour les communications avec le serveur syslog, en général
le port 514.
 Niveau (Log Level) : Le boîtier FortiGate journalise tous les messages du niveau de
sévérité défini et des niveaux de sévérité supérieurs.
 Facilité : La facilité indique au serveur syslog la source d’un message journalisé. Par
défaut, il s’agit du local7. Vous pouvez changer la valeur par défaut pour distinguer
les messages journalisés des différents boîtiers FortiGate.
 Utiliser le format CSV : Si vous cochez cette option, le boîtier FortiGate produit le
journal dans le format CSV (Comma Separated Value). Dans le cas où vous n’activez
pas cette option, le boîtier FortiGate produit des fichiers de texte simples

2.10.2. Journal des Attaques :

Le Journal Attaques enregistre les intrusions détectées et bloquées par le boîtier. Le


boîtier FortiGate journalise les événements suivants :

Signature des attaques : Le boîtier FortiGate journalise toutes les intrusions


détectées et bloquées basées sur la signature de l’attaque, ainsi que les actions prises
par le boîtier Fortigate

Anmalies : Le boîtier FortiGate journalise toutes les intrusions détectées et bloquées


basées sur des signatures inconnues ou suspectes, ainsi que les actions prises par le
boîtier FortiGate.

2.10.3. Activer les journaux Attaques :

1- Sélectionnez Pare-feu> Profil de protection

2- Cliquez sur l’icône Editer d’un profil de protection.

3- Cliquez sur la flèche bleue à côté de logging pour afficher les options de
journalisation.

4- Cochez IPS _ Journaliser les intrusions et cliquez sur OK.

Vous aimerez peut-être aussi