Entradas

Fortinet

9. Tutorial cómo filtrar sitios por categorías y listas negras en Fortigate.

En base a las necesidades de la empresa es cómo podemos realizar los filtros que se solicitan. Existe la posibilidad de filtrar por categorías de Fortiguard (Requiere servicio activo) o por listas blancas/negras, la gran diferencia es que las categorías están continuamente actualizadas con las bases de datos del Servicio de Fortiguard por lo que hace efectivo el filtro. Por ejemplo de contenido adulto, sí se cambia el dominio o se agregan págs. en internet como es lógico que pase Fortiguard lo detecta y sigue bloqueandolo. En cambio las listas simplemente son para denegar o aceptar el acceso a determinados dominios que definamos.

Cualquiera de las 2 soluciones las podemos encontrar en UTM Profiles/Web Filter/Profile

Tutorial screenshot filro web

En principio le ponemos un nombre al perfil que vamos a crear y una descripción haciéndola un poco más explícita de la función que cumple para que después cualquier modificación que tengamos que hacer nos sirva de referencia.

Tenemos 2 formas de que el equipo filtre contenido, modo proxy y Flow-based. En Modo Proxy todo el tráfico que pasa es analizado después de haber recibido el paquete entero, en Flow-based o basado en flujo se analiza a medida que el contenido pasa a través del Fortigate, es posible que este último modo sea más rápido pero exija un poco más al equipo quitándole performance en otras funciones.

Por defecto viene marcado el checkbox de Log all URLs. Esto nos sirve cuando tengamos algún incidente poder hacer una investigación sobre el log.

Categorías FortiGuard: Todas las categorías que figuran se pueden revisar de una forma más detallada en este Link: http://www.fortiguard.com/static/webfiltering.html
Las categorías más críticas que se recomienda dejar bloqueadas son las de Security Risk y Contenido adulto que son las que pueden llegar a causar problemas en la seguridad de nuestra red. Después podemos encontrar categorías como Bandwidth Consuming que pueden interferir en rendimiento de la red.
Para consultas de en cual categoría se encuentra una URL podemos usar esta herramienta http://www.fortiguard.com/ip_rep.php

Enable Safe Search: Esta función nos permite hacer escaneos de link en los buscadores más reconocidos.

HTTPS Scanning: Con esta función permitimos el escaneo en la navegación HTTPS, es muy importante si por ejemplo estamos aplicando un filtro en “Facebook.com” porque la red social permite conectarse por medio de ese protocolo.

HTTPS Deep Scanning: Permite hacer un escaneo más profundo del HTTPS y esta función permite exceptuar el contenido personal sensible como datos de bancos o datos de privacidad personal.

Advance Filter: De las funciones de Advance Filter las que vamos a comentar son:

Web URL Filter: donde podemos llamar las listas que hayamos hecho en URL Filter

Allow Websites When a Rating Error Occurs: Esta función nos permite seguir navegando si ocurre un error con la conexión a Fortiguard. En el caso de que caduque el servicio si esta opción está activa no podremos navegar.

Search Engine Keyword Filter:
Tenemos la posibilidad de filtrar palabras sobre los motores de búsqueda.

Block HTTP Redirects by Rating:
Esta opción nos permite bloquear los redireccionamientos de los sitios. Algunos Sitios hacen redirecciones diseñadas para eludir los Filtros, esto puede generar problemas con los sitios que usan redirección de forma legítima.

Strict Blocking:
Algunos Sitios suele aparecer en varias categorías y puede darse el caso en que se bloquee una categoría y en la otra se permita. Con esta opción tildada y en este caso el sitio va a ser bloqueado, sin tildar va a permitir el acceso.

Remove Java Applet Filter:
Habilitar para filtrar Applets java del tráfico web. Sitios Web que utilizan Applets de Java no funcionen correctamente con este habilitado filtro.
Remove ActiveX Filter: Habilitar para filtrar ActiveX del tráfico web. Sitios Web que utilizan ActiveX no funcionen correctamente con este habilitado filtro.
Remove Cookie Filter: Habilitar para filtrar Cookies del tráfico web. Sitios Web que utilizan Cookies no funcionen correctamente con este habilitado filtro.

 

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

8. Tutorial cómo abrir puertos en Fortigate (Virtual IP)

Los equipos Fortigate están pensados para garantizar la seguridad de nuestra red, para ello tenemos que ayudarlos configurándolos de una forma adecuada. Cuando abrimos un puerto para acceder a un servicio o servidor lo conveniente es siempre abrir lo indispensable. Debemos ir a Firewall Objects/Virtual IP/Virtual IP, agregando una entrada nueva nos aparece esta pág.

Tutoriales screenshot VirtualIP

En principio ponemos el nombre para identificar el virtual IP y la interface cual va a responder la conexión (Ej. WAN1).

Source Address Filter: Tenemos la posibilidad de filtrar uno o varios IP públicos definiéndolos en este campo.

External IP Address/Range: En este campo podemos definir desde que IP WAN queremos que se establezca la conexión. Si definimos el valor en 0.0.0.0 acepta cualquier conexión entrante.

Mapped IP Address/Range: Definimos cual IP LAN va a responder el servicio.

Port Forwarding:
Protocol: Definimos el tipo de protocolo.
External Service Port: Nos permite definir el número de puerto que escucha de forma externa.
Map to Port: Definimos a que puerto va a mapear al IP Lan.

Tutoriales Virtual IP Map

También podemos al igual que las demás categorías agrupar las Virtual IP para llamarlas después sobre solo 1 política y ahorrarse crear varias.

También podemos crear IP Pools con un rango de IPs determinadas en un solo objeto.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

7. Tutorial cómo definir y configurar las Políticas de Firewall en Fortigate.

En principio tenemos que tener en cuenta que el Firewall viene con una política implícita de denegar cualquier tráfico, nosotros debemos armar las rutas y dejar pasar dicho tráfico.
Los equipos de Small Business a diferencia de los más grandes vienen con la política de internal a WAN1 ya armada.

Tutorial screenshot politicas

Esto permite el tráfico de toda la LAN privada a WAN1, por lo que si lo vamos a dejar activo debemos repasar la configuración:

Tutorial screenshot detalle

Source Interface/Zone: Debemos definir en este campo la interface de origen. (Como estamos editando una política ya creada no nos permite cambiar en este caso)

Source Address: Este campo hace referencia a los Objetos de Firewall que ya definimos anteriormente, con “all” estamos diciendo que todo IP no importa el rango se aplique.

Destination Interface/Zone: Al igual que el primer campo definimos la Interface pero en este caso de destino.

Destination Address: Al igual que Source Address definimos el Objeto de Firewall, en este caso de destino.

Schedule: Definimos el Horario en que se va a aplicar esta política, hace referencia también al objeto de Firewall “Schedule”.

Service: En este campo podemos definir Puertos, para que la política se aplique solo en un puerto/servicio determinado como por ejemplo FTP o un grupo previamente definidos en Firewall Objects/service.

Action: Definimos si esta Política va a denegar o aceptar el tráfico. También definimos las conexiones para VPN en este campo, pero lo vamos a detallar más adelante.

Log Allowed Traffic: Permite hacer un log del trafico permitido en esta política.

Enable NAT:
– Use Destination Interface Address:
Permite hacer NAT sobre las direcciones definidas en Destination Address.

– Use Dynamic IP Pool: Permite hacer NAT sobre las direcciones definidas previamente en Firewall Objects/Virtual          IP/IP pool.

Enable Identity Based Policy: Nos permite definir accesos por Usuarios basados en políticas, es decir que si la conexión aplica en esta política nos va a pedir que nos autentiquemos. La base de datos de los Usuarios se alimenta desde lo configurado en Users.

Resolve User Names Using FSSO Agent: Este “Checkbox” define si estamos levantando los usuarios con un agente FSSO (single sign-on) desde un Directorio Activo.

UTM: (FortiOS en estas versiones tienen problemas para desplegar las opciones en este check sobre Chrome, se recomienda Firefox) Nos permite definir que funcionalidades de UTM (Gestión Unificada de Amenazas) vamos a utilizar entre las que tenemos Antivirus perimetral, Web Filter, Application Control, IPS, Email Filter y Protocol Options.

Traffic Shaping: Esta opción permite limitar o garantizar un ancho de banda determinado para una conexión determinada. Esto lo configuramos en Firewall Objects/Traffic Shaper.

 

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

6. Tutorial cómo configurar horarios recurrentes para las políticas en Fortigate.

En mucho de los casos las políticas no deben aplicarse las 24hs del día. El ejemplo más recurrente es el del horario de comida, donde hay un rango horario que las empresas liberan la navegación. Para esto debemos fijar objetos de Firewall.

Tutorial screenshot horarios

Esto lo configuramos en la sección Firewall Objects/Schedule/Recurring, agregando una nueva entrada podemos ingresar un Nombre la cantidad de días y el rango horario. Una vez configurado lo podemos llamar desde las políticas. Tenemos la posibilidad de agregar Horarios para un solo uso en “one-time” y agrupar los horarios en “Group” como las anteriores categorías.

Es importante tener en cuenta que la zona horaria del equipo tiene que estar bien configurada, esto podemos encontrarlo en el Dashboard / System Information /  System Time.

En mucho de los casos que se aplica una configuración con un horario recurrente posiblemente tengamos el problema de que hasta que no se cierre una sesión no aplica la nueva política. Por ejemplo: Sí el horario es de 9 a 18 hs restringido pero de 13 a 14hs libre, puede pasar que una terminal abra una sesión digamos de Skype y no se cierre hasta que esta caduque y este proceso puede ser mas allá de las 14 hs. Para evitar esto tenemos el comando “set schedule-timeout” que por defecto viene desactivado en Fortigate y permite cortar las sesiones después de terminado el horario programado en esa política.

Para esto debemos configurarlo por CLI (Command Line Interface), podemos acceder con un cable consola o simplemente con el que nos facilita el Dashboard del equipo.

# config firewall policy
(policy) # show
 Identificamos que política es la que tiene el horario en que tenemos problemas. 
(policy) # edit (numero de politica)
 # set schedule-timeout enable
 # end
Y con esto deberíamos solucionar el problema.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

5. Tutorial cómo activar la cuenta de Fortiguard y configurar objetos en Fortigate.

Tutorial screenshot Register

Si el equipo no se encuentra registrado, nos figura un pop up para facilitar el trámite. Haciendo click en “register Now” nos abre el cuestionario para activar los servicios de Fortiguard.
Una vez que seguimos los pasos para la registración los servicios activos nos van a figurar en el Dashboard del equipo junto con su fecha de caducidad. Esto nos permite mantener el UTM actualizado con la base de Fortiguard.

De no ser así podemos registrarnos en https://support.fortinet.com/EntryPage.aspx y cargar nuestro numero de contrato y aplicarlo a nuestro equipo con el numero de serie. Esto también se va a ver reflejado en el equipo una vez que tenga una conexión a Internet.

Una vez actualizada las bases podemos configurar las políticas con los Servicios UTM que necesitemos.
Para mantener un orden en el equipo en configuraciones grandes debemos acostumbrarnos a comentar todo lo que podamos y mantener los objetos de Firewall actualizados nos ayudan con esto.

Tutoriales screenshot Objetos

En la sección de Firewall/Objects/Address/Address podemos definir cada uno de los IPs con un nombre de Usuario o alguna otra identificación para ese número IP. Esto es importante a la hora de hacer una investigación en los Logs e identificar los IPs con una persona, Servidor, dispositivo, etc.

En Subnet / IP Range completamos con el IP seguido de la máscara subred, ejemplo. 192.168.1.150/255.255.255.0 ó 192.168.1.150/24.

En Interface definimos si esa dirección pertenece a una interface determinada o cualquiera.

Seguido a definir los IP que necesitemos podemos agruparlos en Firewall/Address/Group esto nos facilita a la hora de crear las políticas de firewall y así aplicar dichas políticas a un grupo determinado de IPs.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos