Config Fortigate
Config Fortigate
Config Fortigate
2
ip 192.168.254.128
eve 192.168.254.40
rm -f /opt/ovf/.configured
su -
SITE-A # show ---> solo nos va mostrar configuraciones que allamos realizado y que
no sean iguales a las configuraciones por defecto
#####################
Para ver el encendido
#####################
SITE-B # get system performance status
...
...
IPS attacks blocked: 0 total in 1 minute
Uptime: 0 days, 1 hours, 41 minutes
#####################################
Para sacar backup por CLI y restaurar
#####################################
#########################
Para configurar Interface
#########################
FortiGate-VM64-KVM # show system interface --> para ver config de las interfaces
FortiGate-VM64-KVM (port1) # set allowaccess ping https http telnet ssh -- para
accesos
FortiGate-VM64-KVM (port1) # append allowaccess --> solo para agregar una caracter
faltante en una config
ejemplo :
#############################
Para configurar ruta estatica
#############################
SITE-B (static) # show full-configuration --> para ver las rutas configuradas full
######################
APRENDIENDO A USAR CLI
######################
######################
Para Crear una POLICY
######################
#######################
Para Monitoreo de rutas
#######################
######################
Atributos de las rutas
######################
> las rutas tienen diferentes atributos una de ellas fue la distancia
" ante dos rutas con igual destino se selecciona la que tenga menor distancia"
> a dos rutas que tengas el mismo destino y la misma distancia solamente se enviara
el trafico por la ruta que tenga menor prioridad
######################################
ENRUTAMIENTO POR SERVICIOS DE INTERNET
######################################
########################
Balanceo de carga (ECMP)
########################
Las distancias de ambas rutas (tiene que ser el mismo destino), las prioridades y
las metricas tienen que ser iguales para hacer balanceo de carga ECMP solo se
encuentra disponible en la lineas de comandos
OBSERVACION: el mayor peso tiene mayor preferencia
#############
Link monitor
#############
link monitor nos sirven para programar monitoreo sobre los enlaces, de manera tal
que si tenemos algún
problema con algún servicio de internet, la ruta asociada con este servicio se
desactive y pasemos
CASO --> Que sucede si el problema fuera que se nos caiga la interface o se nos
corta el cable, que sucede si el problema fuera mas alla del gateway del proveedor
#######################
Packet Sniffer por CLI
#######################
Correr un snifer por la linea de comandos, esta herramienta es sumamente util la
van a estar utilizando porque cuando se tiene problemas de conectividad pero no
sale tan a la vista grafica
SITE-A # diagnose sniffer packet port4 "icmp && src host 10.0.1.10"
SITE-A # diagnose sniffer packet port4 "icmp && dst host 10.0.1.10"
SITE-A # diagnose sniffer packet port4 "udp && port 53 && host 10.0.1.10"
>> El nivel 4 es la que mas utilizo al momento de hacer un debug, solo nos muestra
la cabecera IP y agrega el nombre de la interface
SITE-A # diagnose sniffer packet port4 " icmp && host 10.0.1.10" 4
Using Original Sniffing Mode
interfaces=[port4]
filters=[ icmp && host 10.0.1.10]
5.176024 port4 -- 10.0.1.10 -> 3.1.92.70: icmp: echo request
5.503282 port4 -- 3.1.92.70 -> 10.0.1.10: icmp: echo reply
6.206349 port4 -- 10.0.1.10 -> 3.1.92.70: icmp: echo request
6.533760 port4 -- 3.1.92.70 -> 10.0.1.10: icmp: echo reply
7.227241 port4 -- 10.0.1.10 -> 3.1.92.70: icmp: echo request
|-> ese es el puerto de salida
#############################
SD-WAN (Software Defined WAN)
#############################
#######################################
VDOM - INTRODUCCION (virtual dommains)
#######################################
Implementacion de VDOMs
-----------------------
VDOMs de manera independiente (no es recomendable)
Routeo a travez de un unico VDOMs, se crea un vdoms con la finalidad que este
salga hacia internet
To_Internet VDOM
| | |
VDOM 1 VDOM 2 VDOM 3
Meshed VDOMs
todos se conectan con todos mediante los intervdoms link
To_Internet VDOM
| |
VDOM 1 VDOM 2
Split-VDOM mode
lo que se crea es 2 vdoms
uno para administracion exclusivamente y el otro para manejar el
trafico de la red (no se ha visto en produccion)
#####
VLANs
#####
una vlan nos permite subdividir una o mas interfaces fisicas en diferentes
interfaces o redes logicas y esta es independiente de otra, y tiene su propio
dominio de broadcast a estas se le consideran como interfaces virtuales y es
totalmente independiente.
###############
SOFTWARE SWITCH
###############
Se puede agrupar multiples interfaces fisicas tambien de tipo wirelles dentro de un
nuevo tipo de interfaz que va ser este software switch esto esta soportado en modo
nat no se pudo utilizar de modo transparente y esto actua como un switch de capa 2
##############
HARWARE SWITCH
##############
cuenta con un chip fisico dedicado a los fines de las funcionalidades de switch
####
NAT
####
Modo Nat
--------
El equipo enruta el trafico de acuerdo a la capa 3 del modelo OSI
osea actua como un router y la interface de los fortigate tienen
direcciones ips asociadas a ellas.
Modo Transparente
-----------------
el equipo reenvia los paquetes en capa 2 del modelo OSI y de esta
manera estaria actuando como un bridge transparente
El Fortigate no tiene direcciones IPs en sus interfaces
No se requiere ningun cambio y configuracion en nuestra red para que se
pueda inserta ese equipo en modo transparente en el diagrama de red.
####################
QUE ES FORTIGATE HA (ALTA DISPONIBILIDAD)
####################
ACTIVO - PASIVO
donde se va tener un equipo primario en el cluster y los demas seran
equipos secundarios, en este modo solo el primario procesa trafico y los
demas que estan en secundario estan en stanby a la espera que el fortigate
primario falle
ACTIVO - ACTIVO
todos los equipos procesan trafico sin embargo aun se mantiene el
esquema del primario y secundario en una esquema asi se deberia tener un
balanceador de carga entre los equipos de la red y el cluster de fortigate pero
fortigate proporciona el balanceador incluido y esta funcion lo hace el equipo
primario que forma parte del cluster de manera tal que resive las peticiones de los
usuarios y parte de ella las procesara el fortigate primario y otras las delega
a los otros miembros del cluster de manera tal que el primario es el balanceador el
encargo de distribuir el trafico si uno falla pasaria al otro, todo esto es gracias
al protocolo
FORTIGATE CLUSTERING PROTOCOLO (FGCP)
##################################
Virtual MAC Addresses and Failover
##################################
En el fortigate primario a todas las interfaces del equipo se le asigna mac address
virtuales y son estas mac address que los usuarios de la red conocen, cuando se da
un evento en el cual el fortigate primario ya no es accesible se callo o se
desconectaron las interfaces monitorisadas y un nuevo primario asiende las virtual
mac adddress que estaba manejando el fortigate primario son asignadas al secundario
por lo tanto para los usuarios y servidores la ip del fortigate siempre esta
asociada a la misma mac address por lo tanto solo ven un equipo las unicas
interfaces que no tienen asignada una mac address virtual son las interfaces de
HEARTBEAT
------------------
Virtual Clustering
-------------------
entre Vdoms
[Debug_Zone HA information]
HA group member information: is_manage_primary=1.
FGVMEV_F_Y0_FL69: Primary, serialno_prio=0, usr_priority=130, hostname=HA-1
FGVMEVCVOOHXDDA8: Secondary, serialno_prio=1, usr_priority=128, hostname=HA-2
[Kernel HA information]
vcluster 1, state=work, primary_ip=169.254.0.1, primary_id=0:
FGVMEV_F_Y0_FL69: Primary, ha_prio/o_ha_prio=0/0
FGVMEVCVOOHXDDA8: Secondary, ha_prio/o_ha_prio=1/1
OBSERVACION
##############
VPN TIPO IPSEC
##############
recomendado para trabajar con vpn site-to-site, nos ofrece authenticacion,
integridad de datos y confidencialidad es la vpn mas recomendado para trabajar a
nivel empresarial.
- Negocia las llaves privadas que van a estar utilizando los dos extremos del
tunnel
- Fases: Fase 1 y Fase 2
- Versions: IKEv1 (mayor adopcion a nivel mundial)
IKEv2 (es nueva, es mas simple de operar)
Network ....
IP Version .....
Remote Gateway ....
IP Address ....
Interface .....
Local Gateway .- si se tuviera mas de una ip publica configurada y se quisiera
quisiera especificar cual queremos utilizar para esta
conexion se tiene utilizar la opcion de local Gateway
Mode Config .- Solo sirve cuando se trabaja en modo Dialup User
NAT Traversal .- Esto solo se habilita si nuestro firewall se encuentra destras
de un nat, si nuestro firewall recibe la ip publica
directamente no se usa nat traversal
....
####################################
IPSEC_REDUNDANCIA TOTAL ENTRE SITIOS
####################################
Algoritmo :
weighted round robin --> basado en peso(mas utilizado cuando tiene vinculos
iguales)
L3 --> basado en direcciones IP
L4 --> puertos
reduntante --> en espera
#####################
AUTENTICACION ACTIVA
#####################
podemos crear politicas para navegar hacia internet en general o a ciertos sitios
particular y cuando ese usuario quiera acceder a esos sitios en general se les
solicita que ingrese credenciales si no lo hace no podra navegar
########################
FORTINET SINGLE SITE ON
########################
Se utiliza el login que los usuarios utilicen en sus computadoras cuando estas
estan unidas a un dominio de manera tal que ese login nos va alcanzar y no va ser
necesario que el fortigate les solicite nuevas credenciales a los usuarios (basta
que con un solo login en este caso en el dominio para que desde el fortigate se
tome ese login y lo utilicemos como valido
---------------------
DC AGENT MODE PROCESS
---------------------
- El usuario se autentica contra su computadora y contara con el dominio de
AD de
windowns una vez que esto sucede un agente que se va instalar en el DC (DC
Agent port udp 8002) va capturar el evento del login y se lo va enviar al
collector Agent (port tcp 8000)es otro software que se instala en el mismo
controlador de dominio una vez que recibe los eventos de login se los envia al
fortigate y el este tieme USER NAME, HOST NAME, IP ADDRES y USER GROUPS
------------------------------------------
COLLECTOR AGENT-BASED POLLING MODE PROCESS
------------------------------------------
- No se va tener el DC AGENT solo se va trabajar con el software COLLECTOR
AGENT este solo se va conectar al controlador de dominio en el puerto 445 tcp
y va ser la extraccion del polling de los eventos del login y se los va reenviar
a nuestro fortigate
------------------------------
AGENTLESS POLLING MODE PROCESS
------------------------------
- Este es el fortigate que se conecta con el controlador de dominio para
extraer los eventos del login de los usuarios.
-------------------------------
ADDITIONAL FSSO AD REQUIREMENTS
-------------------------------
- El servidor local debe tener la posibilidad de resolver los nombres de las
computadoras esto se debe cuando una computadora inicia sesion en
windows el evento del login que es el que se guarda y enviado al fortigate tiene
el nombre de la workstation y el nombre del usuario pero no la ip, windows no
guarda la ip de las computadoras solo registra el hostname entonces el
COLLECTOR AGENT debe poder hacerle una consulta DNS a esa workstation para
obtener su direccion ip y asi poder enviar al fortigate ( el COLLECTOR
AGENT tiene que poder resolver los nombres de la workstation)
#######################################
MODO DE GUARDADO DE LAS CONFIGURACIONES
#######################################
cuando se realiza configuraciones remotas mediante internet es posible que alguna
cambio que realicemos no tenga el resultado deseado y termine desconectado del
fortigate y luego no nos permita reconectarnos con lo cual esto nos traeria un
problema y nos tendriamos que presentar de manera fisica donde se encuentra el
equipo
###################
ACTUALIZAR FIRMWARE
###################
SITE-C # execute restore image ftp <nombre del archivo.out> <IP> <usuario>
<password>
#################
AUDITAR EN LA CLI
#################
#####################
NAT mediante IP POOLS
#####################
tenemos 4 ip pool para crear
ONE-TO-ONE: es uno a uno, para cada direccion ip privada publica solo una ip
privada lo puede utilizar
FIXED PORT RANGE: Se asigna un rango de direcciones ips privadas el cual se va usar
###########
CENTRAL NAT
###########
###############
TRAFFIC SHAPERS
###############
nos permiten crear politicas para un correcto uso de nuestro ancho de banda de
manera tal que ningun usuario realize un uso excesivo de nuestro BW de internet y
complique o perjudique a los usuarios de la red, existen dos tipos :
###############
PORTAL CAUTIVO
###############
#######################
Logging and Monitoring
######################
############################
Operaciones con certificados
############################
como importar y crear solicitudes para nuevos certificados, y se va un ejercicio de
como aplicar un certificado verdadero para poder acceder a los equipos fortigate
mediante un DNS y no con la direccion ip
certificados locales
certificados remotas
No SSL Inspection
-----------------
donde el fortigate no hace ningun tipo de inspeccion sobre el
trafico ssl, esto quiere decir cuando nuestro usuario bob se conecta con
nuestro servidor web utilizando un protocolo SSL en el navegador ponia
https:// y el nombre del servidor y el usuario de manera segura establece
una conexion con el servidor, sin embargo imaginemos que en ese
servidor hay un archivo infectado y el usuario se lo descarga, el fortigate
no va poder ese archivo y el contenido de esa conexion porque el usuario
realizo una conexion segura contra el servidor y una conexion tipo ssl el trafico
viaja encriptada y el fortigate no es capaz de verlo por lo tanto el usuario si
se descarga un archivo infectado del servidor no va estar protegido por
el fortigate xq el equipo solo ve trafico encriptado
###################
MODOS DE INSPECCION
###################
en esta clase se estara inspeccionando los diferentes modos que se puede programar
en una politica.
si trabajan con versiones anteriores a la version fortios 6.4 la opcion Inspection
Mode lo encontraran en system settings y es una configuracion global quiere decir
que solo lo pueden configurar ahi y aplicara a todas las politicas pero a partir de
la version 6.4 hacia delante paso a ser local en cada politica de tal forma que se
puede configurar en este modo
###################
APPLICATION CONTROL
###################
#########
ANTIVIRUS
#########
Fortigate ofrece una suscripcion de antivirus que se puede utilizar en los firewall
fortigate este servicio se encarga de proteger contra virus malware y ataques de
dias cero, este perfil de seguridad trabaja en 3 pasos ordenados :
El primer paso es el SCANEO ANTIVIRUS, donde en este
proceso se detecta o elimina cualquier malware en tiempo real
impidiendo que se exparsa la amenaza a los usuarios de nuestra red
todos estos servicios trabajan con una base de datos localmente en el fortigate
tenemos la base de datos de virus malware y por defecto la base de datos que se
tiene es la extendida y tambien la extreme, para activarlo ejecutar el comando :
config antivirus settings
set use-extreme-db |enable - disable|
end
########################
INTRUCCION | PREVENTION
########################
Anomaly : puede ser ataque de dias cero o un ataque de denegacion de servicio DOS,
estos ataques solo se pueden detectar realizando un analisis del comportamiento del
trafico y esto es comparado con firmas de IPS que se tiene en la base de datos de
fortigate tambien son comparados contra nuestras politicas anti denegacion de
servicios y mediante la inspeccion de protocolos. (analisis del comportamiento)
===
IPS
===
este perfil de seguridad trabaja en modo flow based y se encargar de
detectar y bloquear exploit conocidos y anomalias en nuestra red los
componentes del IPS son la base de datos del ips, los codificadores de
protocolos
##############
WEB FILTERING
##############
- Mitigar los negativos del contenido inapropiado que existe en internet
- preservar la productividad de los empleados
- prevenir la congestion de nuestra red
- prevenir la perdida de datos y la exposicion de datos confidenciales de
internet
- disminuir la exposicion de amenazas que se encuentran en nuestra web
- prevenir las vibraciones de copyraid al bloquear la categorias de sitios en
los cuales los usuarios pueden descargar material que tengan copyraid y prevenir
el material ofensivo o inapropiado
------------------------
Para configurar hostname
------------------------
config system global
set hostname _____
end
----------------------
Cambiar a modo switch
----------------------
------------------
Para ver tabla ARP
------------------
-------------------------------------
Cambiar el password del administrador
-------------------------------------
---------------------
aclaracion importante
---------------------
la licencia de evaluacion permite crear 10 politicas
--------------------------
Para tabla de enrutamiento
--------------------------
--------------
Para Monitoreo
--------------
distance = distancia
weight = peso
priority = prioridad
-------------
Para filtrar
-------------
ejemplo
----------------
Para hacer ping
----------------
-----------------------------
Para configurar vpn-ipsec
-----------------------------
-------------------------------
Para colocar nombre al hostname
-------------------------------
------------------------------
Para ver tabla de enrutamiento
------------------------------
---------------------------
Para ver estado de Firewall
----------------------------
SITE-B (interface) #
-------------
WARNING : File system check Recommended! an unsafe reboot may have caused an inco
no fue apagado o reiniciado de forma correcta
Disk Virtual-Disk ref: 16 30.0GiB type: IDE [Virtio Disk] dev: /dev/vdb
partition ref: 17 29.5GiB, 29.4GiB free mounted: Y label: LOGUSEDXE8238FE7
dev: /dev/vdb1 start: 2048
-------
PARA PC
--------
route add 192.168.99.0 mask 255.255.255.240 192.168.254.3
............ .............
segmento de red destino ip del siguiente salto
El comando show nos muestra los valores de las variables que fueron cambiados y que
ya no son los valores por defecto
El comando get es para ver todas las configuraciones posibles en algun menu