====== Apuntes de ItCetas =====
Copia de la página original de ItCetas http://itcetas.blogspot.com.es
==== CURSO FORTINET 4.3 ====
RECOMENDACIONES
* No utilizar la última versión de Forti
* Versiones recomendadas -- EN la web de soporte
* Si tienes el interfaz wan con dhcp y coge automáticamente el gw es recomendable igualmente generar la ruta estática 0.0.0.0 0.0.0.0 next-hop x.x.x.x
=== USB-AUTOINSTALL ===
Para cargar configs y soft via USB
System>config>Advanced y defines el nombre de los ficheros que estarán el USB.
Si luego pones un USB (Forti apagado) con un fichero de conf y una imagen lo enciendes y cargará esta version y config. Tienen que coincidir los nombres de los ficheros con los antes definidos
=== UPDATES Fortios ===
Desde el dashboard
Normalmente guarda como mínimo dos versiones en dos particiones diferentes. cada una con su última config con su respectivo sistema operativo
=== LOGGING y BACKUP ===
FAMS - Logging y análisis forense en la nube(de pago), pasará a llamarse FORTICLOUD
- Recomendado Forti OS 4.3.7+
- se pueden enviar los logs en tiempo real o programado cuando estos tengan disco duro
- Se pueden hacer backups de las configs de los FortiGates
- alertas
- graficas
- reporting
-***Solo puede recibir información de Fortigate, y no otros productos de Fortinet
FAZ - Fortianalyzer - logs e informes de todos los productos de Fortinet y terceros
- Puede ser en maquina virtual incluso sobre vm player
LOCAL - Local en el FW
FORTIGUARD
----------
AV
IPS - Estos tres funcionan a nivel de proxy, cuidado con el dimensionamiento.
APP CONTROL
Web Filter y AntiSpam - NO se usa proxy.
Web Filter cache y AntiSpam cache -- guarda en memoria una web categorizada o una reputación de ip para ahorrar consultas
a Fortiguard, se puede modificar el tiempo que estarán las entradas en cache
PASSWORD RECOVERY FORTIGATE
---------------------------
Físicamente desde la consola
Nada más salir el login poner user: maintainer y password: bcpb
Ya estaremos en modo admin FORTIGATE#
INTERFACES
----------
Varios ip con el mismo direccionamiento en interfaces, por ejemplo para hacer de proxy arp para varias ip publicas en la wan
Config system settings --- set allow subnet overlaps
Si tienes HA no puedes tener interfaces en dhcp o ppoe.
ZONAS
-----
Si agrupas interfaces en una zona para administrar reglas luego no podrás crear reglas a interfaces individuales de esta zona
REPLACEMENT MESSAGES
--------------------
Cambiar los mensajes de notificación del FW como alerta de virus o pagina no permitida, login ssl vpn, etc...
config system replace messages
ADMIN PROFILES
--------------
Generar perfiles de administración dando permisos a diferentes apartados de configuración que luego asignaras a usuarios
BALANCEO EN SALIDA
------------------
En router settings
Hay varios métodos (un único método global)
Source IP
Peso (Weight) - esta se asigna dentro de la config del interfaz
Spillover - Balanceo por ancho de banda - se asigna dentro del interfaz
***ojo con las métricas y prioridades ya que puede aplicar a routing asimétrico
Dead gateway detection - métodos para detectar la caída de uno de nuestros routers balanceados
Tiempo de vida (TTL) de las conexiones 3600 segundos por ip origen
POLICY ROUTING
--------------
Prioritario sobre cualquier otro tipo de routing
Se puede hace por red/host origen, tipo de tráfico, etc...
OBJETOS
-------
De zona geográfica - objeto de país para utilizarlo en las reglas
TRAFIC SHAPPING
---------------
SHARED
Por defecto el Forti pone el tráfico en categoría alta
Hay 3 niveles
Alta - 10
Media - 3
Baja - 1
Ejemplo, por cada diez conexiones categorizadas como altas envía 3 medias y 1 baja
A parte está el garantizar o limitar por ancho de banda.
Se puede hacer de dos modos
Per policy - se aplica por política sumando todas las conexiones de esa política
all policies - suma todas las políticas que tengan aplicadas el objeto de traffic Shapping
Per-ip
Se aplica por cada dirección ip, por ejemplo limitar a 1MB de internet a un usuario
VIP
---
Así se realizan los nats en fortigate
Virtual IP - nat estatico que luego aplicas en las políticas por puerto o por ip completa
ip pool - se utiliza para hacer pat con una ip que no es la del interface, por ejemplo para salir a internet con una
Publica concreta
LOAD BALANCE
------------
Creamos el Healt Check (monitor) que puede ser ping, tcp o http
Creamos el virtual Server y le asociamos el Healt Check creado. Le configuramos la IP que responderá, el puerto,
Tipo de balanceo, persistencia, etc...
- SSL offloading - puedes poner un certificado para que el Forti cierre el https y hacia dentro vaya por http por ejemplo.
Creamos el Real Server en el que asociamos el virtual server, marcamos el puerto real del servicio, el peso, y otras opciones
Mode- active - está activo
- standby - solo se activa si otro servidor real asociado no está activo
Como no hace PAT el servidor real siempre tendrá que tener como GW el Fortigate.
Tipos de balanceo
- first alive - elige el servidor real que se ha creado primero y el siguiente entrará cuando el primero caiga
- Least RTT - por ping calcula el tiempo de respuesta y elige el más rápido (no vale si el Healt es HTTP)
- Least sessions - el que tenga el menor número de sesiones
- https host - te balancea en función del http host (búsqueda en la cabecera http) y que está asociado a un campo en el real server
VDOMS
-----
Dominios virtuales o Fortigate's Virtuales
Como mínimo hay que tener un puerto físico o lógico dedicado a un vdom
A partir de la versión 4 además de que se reparten los recursos a nivel hardware se puede asignar recursos de configuración
Como que un VDOM no pueda crear más de 10 políticas.
Vdom link, te crea interfaces entre VDOMs para dar conectividad entre VDOMs. Hay que crear políticas en los VDOMs links de un vdom y de otro, como
Por ejemplo dar salida a internet al vdom 3 a través de un puerto del Vdom 1.
Para crear un vdom no puede haber ninguna regla ni ruta u otra config que haga referencia a un interface.
***No se recomienda repetir direccionamientos entre interfaces de diferentes VDOMs aunque puede hacerse con:
Config system settings --- set allow subnet overlaps "en el Vdom global"
Para crear un usuario de admin de un único vdom hay que crearlo como prof_admin y asociarlo al vdom concreto
***Switch management - hay que marcarle el que tenga acceso a internet para que se actualice el Fortiguard, por defecto es el root y no puede ser el global.
Para cambiarlo se hace desde el global y en VDOMs
RESOURCE LIMITS - Editando o creando un VDOM puedes asignar por ejemplo nº de reglas configurables en ese VDOM o limite de VPN's, etc...
AUTENTICACIÓN
-------------
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡SE DEBEN PONER LAS POLITICAS DE RED POR ENCIMA DE LAS DE GRUPOS DE USUARIOS YA QUE A PARTIR DE ESTAS NO MIRA LAS DE RED!!!!!!!!!!
¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡¡OTRA SOLUCION ES PONER UNA REGLA CON GRUPO GUEST QUE SERIA SIN VALIDACION!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
LOCAL
REMOTE
LDAP
RADIUS --- En estas 3 hay que validarse manualmente por http,telnet,
TACACS+
FSSO
WINDOWS
eDirectory novell
+collector en ADirectory - es un soft que se integra en el ADirectory para que la info entre este y el Forti sea a tiempo real
Este puede estar en el mismo AD o no. El collector con el AD trabaja por el puerto 8002 y el collector con el Forti por el 8000.
Para crear una regla de FW con autenticación en local:
1ºCrear un usuario en user > user
2ºCrear un grupo que incluya este usuario
3ºEditar o crear política marcando en esta el check identity based policy
4ºAñadir los grupos de usuarios
Para crear un objeto LDAP ir a user > remote > LDAP
1ºcreate new e introducir los campos
name
ip
Port
cn --- también puede ser SamAccountName y con este en user vale con que pongas DN=usuario@dominio y su password
DN ej. DC=xxxxxx,DC=local
Type regular
User DN ej. cn=administrator,cn=users,dc=xxxxxxx,dc=local ---- recomendado NO USAR Administrator si no mejor uno que tenga permisos de lectura
password ej. xxxxxxxxx
SOFTWARE FSSO - SE INSTALA EN UN SERVIDOR O EN EL MISMO ACTIVE DIRECTORY Y SIRVE PARA CORRELAR EN TIEMPO REAL LOS EVENTOS DEL AD CON EL FORTIGATE
OJO, HAY QUE REINICIAR EL SERVIDOR PARA INSTALAR
una vez instalado el agente en el servidor ir al fortigate > users > Single sign-on > FFSO agent
ponerle un nombre una ip y el password (por defecto - fortinetcanada)
cuidado a veces falla una vez creado debería aparecer la flechita azul de desplegable en el objeto FSSO si no es así, hacer check en esta y darle a refresh un par de veces
Luego tendremos que crear un grupo de users de Fortinet SSO y elegir los grupos de nuestro active Directory
Una vez hecho ir la política correspondiente y asignarle el grupo de FFSO dentro del identity based policy
VPN SSL
-------
Iremos a VPN > SSL > CONFIG
Desde aquí podemos configurar:
ip pools - pools de ip "dhcp" para los clientes que se conecten con el cliente vpn, no requerido para tipo portal
Server certificate - Certificado que utilizaremos para realizar la conexión/encriptación, se pueden añadir otros.
Require client certificate - esto es para realizar la conexión forzando a un cliente tener certificado concreto, se aplica de forma global y es para todos los perfiles
TIPO PORTAL
Vamos a portal
settings
Desde aquí configuraremos distintos parámetros de configuración del portal vpn
Clean cache -- limpia la cache de tu navegador antes de entrar
Después crearíamos un grupo de usuarios local o remoto
Users > group > crear uno y marcar que es para SSL VPN y marcarle a este el portal que queremos
Después hay que crear la política
ej., source wan any, dest lan any, service any, action ssl-vpn
después de marcar action ssl-vpn añadiremos el grupo de usuarios a autenticar
Una vez hecho todo esto ya tendremos el portal creado para dar servicio
Por ejemplo para smb/cifs pondremos \\ip_Servidor\loquesea
TIPO TUNEL
Se puede hacer que todo el tráfico, incluido internet, pase por el fortigate remoto o con split tunneling para que solo
te enrute por el túnel vpn el tráfico deseado
Para empezar crearemos un objeto de pool de ip's genérico por ejemplo un /24 y lo elegiremos desde la config global de SSLVPN
Crearemos otros pools más concretos dentro de este rango global para luego discriminar.
Después hay que crear un portal con el Widget Tunnel mode
En este editamos el widget de tunnel y le marcamos split tunnel si es el caso y asignamos el pool que corresponda para este portal concreto marcando
la opción user group y así poder tener diferentes grupos de usuarios dentro de una misma política
Ahora tendremos que crear las políticas
1º la de wan a la red que deseamos llegar, una regla por cada segmento interno que queramos permitir y action vpn-ssl
a esta regla hay que añadirle los grupos de usuarios
2º otra regla o reglas con origen ssl.root con los diferentes pools de ip's remotos y destino deseado, la acción ya no será SSL_VPN
3º (opcional) si interesa habría que crear una política desde una red interna del Forti a ssl.root
Después necesitaremos crear rutas correspondientes a los pools de ip's que asigna a los clientes remotos a través del interface ssl.root
VPN IPSEC
---------
Se pueden hacer en modo tunnel o con políticas y ambas site-to-site o client-to-fortigate
Doble encapsulación
Phase 1
Negociación de la preshared key, en un primer momento se conocen ambas preshared key pero pasado el keylife se regenera una nueva clave
que solo saben los peers. Cuanto menos keylife más segura será la Phase 1
Phase 2
Se encripta el tráfico que circula por el túnel y es la fase que se encarga de enrutar las redes de extremo a extremo
Pueden haber dos entornos
Que el router por delante del Forti tenga la ip publica
En este caso hay que redirigir los puertos 4500 (NAT-T) y 500 (IKE), ambos UDP, a nuestra "wan" en el Forti
El nat-t nos sirve para decir en la encapsulación que la red contra la que se monta el túnel no es el primer segmento si no el que está detrás del nat.
!!!Nota - si uno de los extremos no tiene ip estática se puede configurar con el DYN-DNS
!!!Para VoIP sobre vpn recomendado subir el keylife para evitar posibles cortes en la voz cuando se regenera la clave.
Para empezar iremos a VPN > IPSec > auto key >
new Phase 1
nombre
remote gateway - elegimos entre ip estática, dyndns, o dialup-user que es para los clientes vpn ipsec (forticlient)
ip address - ip del peer remoto para el caso site-to-site
local interface - interfaz en el que se montará el túnel, normalmente wanX.
Mode - agressive - va sin encriptar el primer paquete de autenticación , recomendado para clientes remotos
- main - va encriptado el primer paquete de autenticación, recomendado para site-to-site
Authentication method - preshared key o RSA signature (Certificado)
Enable ipsec interface mode - sin habilitar es modo políticas, y habilitado modo túnel
P1 Proposal
encriptación - si conocemos el otro extremos recomendado dejar solo un tipo
DH group - si lo soportan ambos extremos cuanto más alto mejor
keylife - comprobar que ambos extremos es lo mismo
Dead peer detection - comprueba si el túnel esta caido o no
new Phase 2
nombre y phase1 asociada
encriptación
pfs - reenvío de la generación de claves
Quick mode selector (split tunnel) - De Forti a Forti no es necesario ya que se hace con las políticas
- De Forti a otro fabricante si habría que marcarlo
Si queremos establecer el túnel contra un equipo de terceros necesitaremos una Phase 2 por cada red que
queramos enrutar por el túnel con estos definidos en el quick mode selector, además de hacerlo también en la política
Modo política
Nueva política
Hay que hacer una política de Internal a wan (solo en un sentido no hace falta la vuelta)
Recomendado poner las políticas de vpn al principio de todo, no afectan al demás tráfico.
Modo túnel
Se crean la Phase 1 y 2 igual excepto en la Phase 1 que hay que marcar Enable IPSEC interface mode
después las reglas se harán entre el interfaz interno y el nuevo Int virtual que se habrá creado dentro del wan y también otra con la vuelta del tráfico, no tendrás que poner action vpn-ipsec
Además habrá que poner las rutas correspondientes a las redes remotas a través del interface virtual
MODO CONCENTRADOR
Sirve para interconectar las site-to-site que tengas configuradas, pero solo pueden hacerse con las que son modo policy
VPN > IPSEC > CONCENTRATOR
FORTIGUARD UTM
--------------------------------------------------------------
ANTIVIRUS
---------
Para hacer la inspección por defecto utiliza el modo proxy, y según el equipo tendrá un límite mayor o menor de conexiones, así que hay que ir
con cuidado en el dimensionamiento.
Se recomienda en equipos pequeños ponerlo en modo flow-based que
el modo en que trabaja es analizar en tiempo real sin parar
la conexión mirando únicamente las firmas. Ganas en ancho de
banda pero por ejemplo si hay un virus dentro de varios niveles
de un .Zip no lo detecta
La base de antivirus es propietaria de Fortinet
UTM> antivirus > profile
Podemos crear varios perfiles para poder asignar a diferentes segmentos de red
Podemos marcar que los virus se vayan a la cuarentena
WEB-FILTER
----------
Cada petición que haga el usuario se pregunta a Fortiguard
Puede trabajar en modo proxy o en modo flow
UTM> WEB FILTER> PROFILE
Categorías de Fortiguard
Elegiremos el modo de operación, proxy o flow
Marcaremos Fortiguard Categories y elegiremos y aplicaremos acciones correspondientes sobre estas categorías
Enable safe search - nos bloqueara resultados en búsquedas de categorías o palabras bloqueadas
HTTPS Scaning - habilita el escaneo https
Advanced Filter
Web url Filter - aquí elegiremos la lista de url manual que hayamos creado
web content Filter - lista para declarar palabras que queremos bloquear o permitir dentro del contenido de una web
UTM> WEB FILTER> URL FILTER
Desde aquí podemos crear listas customizadas
Creamos una lista y dentro de esta vamos dando de alta diferentes url manualmente y asignándole una acción
Podemos hacerlo con tipo:
Simple: www.mundodeportivo.com -- tiene que contener exactamente esta url, por ejemplo www.mundodeportivo.com/barça no lo bloquearía
Regex: con expresiones regulares de Perl --- mirar documento de referencia
Wildcard: www.mundodeportivo.com/* bloquearía o permitiría todos los dominios
ACCIONES: block
Permit
Exempt - realiza una excepción si por otra regla, por ejemplo de Fortiguard web Filter, lo está bloqueando
RATING OVERRIDES
Podemos categorizar url's concretas para sacarlas de una categorización automática
!!!!Podemos pedir que nos valoren de nuevo una url determinada si creemos que es incorrecta desde la parte de Fortiguard > web Filter
APP CONTROL
-----------
Va con la licencia de IPS
UTM>Application control
Con esto podemos crear perfiles para controlar mediante policy que aplicaciones podemos usar o no, trabaja con unas 4000 firmas
Se puede filtrar por Application o por filtro
Por Application lo haces con la App concreta
Por Filter puedes generalizar y por ejemplo bloquear todo el p2p
Podemos aplicar el traffic Shapping por aplicación para no bloquear pero si limitar
Con Session TTL - prevalece este sobre otro configurado para por ejemplo el ftp en otro apartado del Firewall
Una vez hecho aplicaremos este perfil en la política de navegación por ejemplo
IPS
---
Podemos crear diferentes sensores para aplicar a diferentes flujos de tráfico
UTM> IPS SENSOR
Cuando creamos/editamos un sensor podemos:
Hacemos un filtro o añadimos por aplicación concreta
action -- de las aplicaciones filtradas podemos aceptar, monitorizar o bloquear
Debajo de action la línea semejante a la superior habilitamos todas las firmas, las deshabilitamos o las dejamos por defecto y entonces algunas estarán activas y otras no
ej. si ponemos Disable all la action superior no valdrá de nada excepto para monitorizar
packet Logging te analiza a nivel de paquete - puedes sacar por scp este fichero para analizarlo (wireshark)
Quarantine - mete en la Banned list a la sesión, usuario, etc...
Hay tres tipos:
atacker ip - te banea la ip para el servicio bloqueado los demás seguirán funcionando
atacker and victim ip por ejemplo si hay un ataque HTTP el ftp dejaría pasarlo para esa ip.
attack incoming interface - Te bloquea todo el interface cuidado!
***Para ver los baneos y poder eliminarlos ir a USERS> Banned User
Después aplicaremos este profile a una policy
DoS Sensor
Con esto creamos perfiles de denegación de servicio
aplicamos la política sobre policy> DoS policy
Se crean políticas separadas que se asignan al interfaz por donde llega el ataque
!!!!!!!!!!!!!!!!!!Recomendado, empezar con un sensor en modo Monitor y después de un tiempo analizar el tráfico y a partir de ahí empezar a bloquear
EMAIL FILTER
------------
Perfiles para bloquear el spam en el correo
Analiza, IMAP,POP3,SMTP y seguros, pero recomendado no utilizar los seguros sin certificado firmado (hace man in the middle)
Casi todos los chequeos son en base a listas de reputación de ip o dominios
Banned word
Con esto marcamos palabras para poder realizar acciones sobre mails que las contengan
Por ejemplo porno score 10
Marcamos un peso a esta palabra y luego en el profile de e-mail
marcamos el threshold para bloquear si por ejemplo es igual o
supera el valor de 20 ( en este caso con que porno saliese dos veces la bloquearía)
DLP
---
Data leak prevention
Protección de fuga de datos
Te protege por ejemplo para que no puedas enviar un email con un número de cuenta o palabras clave que tú quieras
Por ejemplo también podemos etiquetar documentos con [confidential] y que estos no puedan salir de la compañía
UTM> DLP
Rules: Reglas con expresiones regulares para marcar lo que nos interese
Compound: Sería un grupo de las rules anteriores
Sensor: En este aplicaremos las rules y compounds que me interese
Document Finguerprint (solo windows-share de momento)
Podemos analizar un directorio de un servidor de ficheros para que
después en función de los patrones podamos saber si un fichero de
ese directorio está saliendo de la red
Pondremos la Ip, servidor y un user y password con permiso de lectura
También el pattern que tendrá que coincidir con el nombre del fichero que buscamos
Rules
action
block, none, exempt
Quarantine user - bloquea al user solo en ese servicio, por ejemplo un correo de pepito@xxx.com
Quarantine ip - bloquea la ip
Quarantine interface - bloquea toda la interface
Ban - bloquea la ip y solo al servicio concreto
Archive
none
summary - te da info de lo bloqueado
full - te envía el fichero con todos los datos al Fortianalyzer o equipos con disco duro (cuidado con la LOPD)
NAC
---
Control de pc's, se necesita el forticlient endpoint instalado aunque utilices un antivirus de terceros
Haces que el usuario tenga que cumplir una serie de requisitos para entrar en la red
Application sensor - creamos grupos de aplicaciones a detectar y acciones a aplicar
Profile - asignas a este profile el sensor creado
- puedes obligar al usuario que tenga el antivirus,fw,etc...
- notify host
Policy - tendremos que aplicar el profile anteriormente creado
Application Database - base de datos de aplicaciones detectables por el nac
Forticlient - opciones concretas para el cliente
PROTOCOL OPTIONS
----------------
Podemos crear perfiles para modificar protocolos para que por ejemplo el App control no mire solo el puerto 80 para http sino por ejemplo en el 80,8080,8082,etc... o todos los puertos directamente
Dentro de http
Confort Clients - Agiliza la conexión si se está utilizando algún tipo de proxy del Forti, por ejemplo antivirus.
Si estuviésemos viendo youtube no pararía la conexión hasta que revise si tiene virus si no que la cargaría más lentamente en función del tamaño de bytes que envías en cada interval
Oversize File/email
Puedes indicar que a partir de un cierto tamaño no analice la conexión (cuidado)
PARA VER LA CUARENTENA
Log report, Quarantine archive
-----------------------------------------------------------------------------------------------
ANALISIS HTTPS
--------------
Hace un man-in-the-middle
Entrega un certificado al cliente y cierra la conexión con este y después abre otra contra la web final
Es posible que de fallo con algunas páginas de banco o con mucha protección.
Se recomienda poner un certificado firmado para que no aparezca a los usuarios el error típico de certificado
HA
--
En fortigate funciona a través de arp, solo utiliza una ip por interface en ambos equipos (hasta 5 equipos)
Prerrequisitos - mismo hardware y mismo firmware
Tipos - activo/pasivo
- activo/activo
No es un balanceo entre dos maquinas, uno es el master y recibe
todas las conexiones y se encarga de balancearlas entre los dos
Cuidado porque si hay switchs por delante habría que deshabilitar
la comprobación de macs ya que el paquete después vuelve con una
mac diferente no con la virtual
Se podría hacer un balanceo real con el comando "config ha > set load-balance-all enable" pero también hay problemas con el arp
Se puede modificar el método de balanceo de este "set Schedule":
Round-robin - recomendado, reparte por sesión
ip - hash por dirección ip origen
ipport - igual que ip pero también por puerto
random
least-connection
weight round robin - por peso
Mejor no tener VDOMs antes de hacer el HA
Por orden mira
1º Nº de puertos, el que más puertos tenga levantado es master
2º Tiempo de vida maquina, el que más tiempo lleve activo es master
3º Device priority el que mas es master
4º Nº Serie más antiguo master
Configuración
system> config> HA
mode
priority - el master es mayor
group name y password tienen que coincidir en ambos equipos
enable Session pickup - replica las sesiones tcp al Slave para un failover mas rápido
port monitor - puertos que monitoriza para hacer un failover en caso de caída
heartbit - puertos por los que pasa el Healt y el tráfico, a menor priority MAYOR prioridad
Recomendación para añadir un Slave a un standalone existente
Configurar en el nuevo solo la parte de ha
no monitorizar los puertos durante la conexión
Conectar solo lo puertos de heartbit en el Slave
Una vez se vea el cluster en el master conectar los cables del Slave
No puedes tener un interface en DHCP para montar HA
CLI Troubleshoot y demás en HA
execute ha disconect - desconecta el equipo desde el que lo hagas del cluster,
cuidado porque se pondrán los dos activos... quitar antes los cables de servicio
ha sync - fuerzas resincronización
ha Manage - te permite saltar al otro dispositivo
Diagnose debug Application hasync 6
Diagnose debug Application hatalk 6 -- niveles de debug
Diagnose debug enable
OPTIMIZACIÓN WAN
-----------------
Mejora de rendimiento en redes wan
Dos modos de funcionamiento
modo peer - mallado entre equipos (se hace una vpn ipsec)
modo activo pasivo - permite:
- activo pasivo entre Fortigate y forticlient connect con licencia optimización WAN
- activo pasivo entre FortiGates, uno es el activo y los demás pasivos (concentrador)
Es capaz de comprimir FTP,CIFS,FTP
Config -
Desde wan opt.& cache
Peer - Creamos un nombre de ID local - local host ID
Damos de alta los FortiGates a los que te vayas a unir poniendo el ID y la IP
Authentication group - aquí haremos la autenticación entre los peers
name - todos los que queramos interconectar tienen que tener el mismo nombre de grupo
podemos elegir por certificado o preshared-key
password
Accept defined peers - conectara contra todos los declarados anteriormente
Rule - crearemos las reglas parecidas a VPN
Full optimization - para mas protocolos
source - red local
dest - red remota
port - podemos marcar puertos concretos
auto detect - off - modo peer
- passive o active para el otro modo
protocol - puede ser todo tcp
peer - elegir el otro extremo
Transparent mode - si marcamos esto no hace falta policy de Firewall
byte catching - me traigo solo a cache los bites que hayan cambiado
enable ssl - es para montarlo por el 443
enable secure túnel - ipsec
auth group - elegir el grupo antes creado
Hay que repetir esta regla en el sentido opuesto
PRACTICA VDOMs CON SALIDA A INTERNET COMPARTIDA
-----------------------------------------------
WAN1 Va a ser la salida a internet compartida entre dos VDOMs, el 1 y el root
Primero creamos el Vdom1 y le asignamos el interface wan2 como Internal para este desde el vdom Global
Creamos un Vdom Link desde interface (desde vdom global)
Configuramos el interface 0 como el local, vdom1 con ip 1.1.1.2/30
Configuramos el interface 1 como el remoto, vdom root con ip 1.1.1.1/30
Creamos una ruta por defecto en el vdom1 hacia la ip 1.1.1.1 del vdom link
Creamos una regla en el vdom1 desde wan2 al vdom link correspondiente al root con permiso any y nat (pat), así no necesitamos ruta de vuelta y el root no nos ve nuestro direccionamiento en vdom1
Creamos una regla en el vdom root desde vdom link correspondiente al vdom1 a wan1 con permiso any y nat (pat)
OPCIONAL - Creamos un pool dhcp en el interface wan2(Internal vdom1) Desde Vdom1
DIAGNOSE CLI
------------
SNIFFER -- EJEMPLO
FG50BH3G09600089 # diagnose sniffer packet Internal icmp 'host 192.168.1.110'
interfaces=[Internal]
filters=[icmp]
4.949095 213.134.34.10 -> 192.168.1.110: icmp: host 213.164.63.253 unreachable
FG50BH3G09600089 # diagnose sniffer packet any icmp 4 -- con el 4 por ejemplo marcamos que nos aparezcan los interfaces
interfaces=[any]
filters=[icmp]
6.953015 Internal in 192.168.1.110 -> 212.0.97.82: icmp: 192.168.1.110 udp port 64173 unreachable
6.953067 wan1 out 172.29.62.174 -> 212.0.97.82: icmp: 172.29.62.174 udp port 64173 unreachable
6.953078 eth0 out 172.29.62.174 -> 212.0.97.82: icmp: 172.29.62.174 udp port 64173 unreachable
6.953113 Internal in 192.168.1.110 -> 212.0.97.81: icmp: 192.168.1.110 udp port 64173 unreachable
6.953146 wan1 out 172.29.62.174 -> 212.0.97.81: icmp: 172.29.62.174 udp port 64173 unreachable
6.953156 eth0 out 172.29.62.174 -> 212.0.97.81: icmp: 172.29.62.174 udp port 64173 unreachable
6 packets received by Filter
0 packets dropped by kernel
FG50BH3G09600089 #
TEST LDAP
diagnose test authserver ldap "nombre_del_remote_ldap" username password
TROUBLESHOOT VPN
diagnose debug Application ike 6 -- nivel más alto de debug
diagnose debug enable
DIAGNOSE TEST APPLICATION
Desde aquí podemos hacer troubleshoot para los diferentes proxys del fortigate y otras aplicaciones
ej. FG50BH3G09600089 # config global
FG50BH3G09600089 (global) #
FG50BH3G09600089 (global) #
FG50BH3G09600089 (global) # diagnose test Application
DIAGNOSE SYS SESSION ? ---- Relacionado con sessiones
Filter
port
ip dest o source
duration
protocol
policy
etc... Revisar con el interrogante
DIAGNOSE SYS TOP - Es como un top en linux para ver la ocupación de los servicios
Run Time: 0 days, 4 hours and 17 minutes
0U, 0S, 98I; 502T, 152F, 113KF
sshd 182 S 1.3 2.1
newcli 190 R 0.3 2.7
httpsd 71 S 0.1 3.7
ipsengine 49 S < 0.0 19.2
httpsd 62 S 0.0 3.9
cmdbsvr 15 S 0.0 3.7
httpsd 189 S 0.0 3.0
httpsd 30 S 0.0 3.0
newcli 183 S 0.0 2.7
fgfmd 67 S 0.0 2.6
miglogd 28 S 0.0 2.5
scanunitd 58 S < 0.0 2.3
scanunitd 57 S < 0.0 2.3
sqldb 90 S 0.0 2.2
iked 51 S 0.0 2.2
scanunitd 37 S < 0.0 2.2
urlfilter 47 S 0.0 2.2
forticron 46 S 0.0 2.2
merged_daemons 44 S 0.0 2.1
fdsmgmtd 54 S 0.0 2.1
authd 48 S 0.0 2.1
updated 52 S 0.0 2.1
zebos_launcher 22 S 0.0 2.1
dhcpd 56 S 0.0 2.1
dhcpcd 59 S 0.0 2.1
quard 64 S 0.0 2.1
snmpd 55 S 0.0 2.1
dnsproxy 66 S 0.0 2.1
sshd 61 S 0.0 2.0
wad_diskd 36 S 0.0 2.0
ntpd 60 S < 0.0 2.0
alertmail 65 S 0.0 2.0
cauploadd 68 S 0.0 2.0
getty 42 S < 0.0 2.0
reportd 91 S 0.0 2.0
uploadd 27 S 0.0 2.0
ipsmonitor 43 S 0.0 2.0
proxyd 35 S 0.0 2.0
miglogd 29 S 0.0 2.0
telnetd 63 S 0.0 2.0
httpclid 50 S 0.0 2.0
initXXXXXXXXXXX 1 S 0.0 2.0
proxyworker 39 S 0.0 1.4
DIAGNOSE SYS KILL - matar servicios
ej. FG50BH3G09600089 (global) # diagnose sys kill -9 182
NOTAS!!!
---------------------------
Para saltar por cli desde el root al vdom
FG50BH3G09600089 #
FG50BH3G09600089 #
FG50BH3G09600089 # config vdom
FG50BH3G09600089 (vdom) # edit
Virtual Domain Name
VDOM1
root
FG50BH3G09600089 (vdom) # edit VDOM1
current vf=VDOM1:1
FG50BH3G09600089 (VDOM1) #
FG50BH3G09600089 (VDOM1) # diagnose sniffer packet any icmp
interfaces=[any]
filters=[icmp]
0 packets received by Filter
0 packets dropped by kernel
FG50BH3G09600089 (VDOM1) #
Códigos de protocolo
tcp - 6
all - 0
udp -17