Yearly Archives: 2016

Home / 2016

Como eliminar sesiones de una determinada IP desde el GUI Fortigate

En Fortinet FortiOS versión 5, es posible visualizar las sesiones desde el GUI, establecer filtros e incluso eliminar ciertas sesiones. a continuación se explica la sencilla forma de hacerlo.

Abrir el widget «Top Sessions by Source Address” que se encuentra por defecto en el DashBoard llamado “Top Sources”. En este widget, se puede seleccionar el capo “Report By”, de manera que si ponemos “ALL” en dicho campo, y a continuación pulsamos APLY, vernos que aparece el icono para filtrar en cada una de las columnas. De este modo podremos establecer un filtro por una determinada IP de origen, por un destino, política, etc. También es posible ampliar el número de columnas que se están visualizando, con el botón “Column Settings” y al final de cada sesión aparece un botón que permite eliminar la sesión de la tabla de sesiones del FortiGate.

Ubicación del Widget:

Fortigate Peru Fortinet Perú Vmware Double Take HP Cisco Symantec Juniper Piura Trujillo Chiclayo Chimbote Ica

Ubicación del botón para establecer filtros:

Fortinet FortiOS 5- Múltiples perfiles de seguridad

En los modelos sobremesa de FortiGate, por defecto solo hay un perfil de seguridad de cada tipo (AV, Web Filter, etc.), pero se pueden habilitar múltiples perfiles desde el GUI en el menú System->Config->Features, al final de las características que aparecen inicialmente, hay que pulsar sobre el botón “Show More” para poder habilitar la opción “Multiple Security Profiles”. Otra consideración importante es que si no hay múltiples perfiles de seguridad habilitados, solo será posible crear un portal VPN-SSL en el FortiGate.

Fuente: fortixpert

Acceso a servidores internos a través de sus IPs públicas “virtuales»

Acceso a servidores internos a través de sus IPs públicas “virtuales»
En ocasiones puede ser necesario que los usuarios internos de una red necesiten acceder a servidores de su misma red, pero utilizando su IP pública en lugar de la privada. Esto ocurre por ejemplo si los usuarios internos utilizan un servidor DNS que devuelve las IP´s públicas de los servidores a los que se consulta. En este caso particular es necesario crear una regla en la que el interface de entrada y de salida sea el mismo al que los usuarios están conectados, puesto que el servidor y el usuario se encuentran en el mismo segmento de red.
Este artículo de la base de datos de conocimiento de Fortinet explica en detalle el escenario y la aplicación de la política necesaria:

Ir al artículo
Fuente: fortixpert

DNS Doctoring en Fortinet FortiGate

DNS Doctoring nos permite modificar la consulta que devuelve un servidor de DNS. Por ejemplo, podemos configurar un Fortigate para que todas las IP´s que devuelva un servidor DNS que coincidan con el patrón 69.X.X.X se cambien a 1.X.X.X.

Una aplicación práctica de esta modificación del resultado de la consulta DNS, puede ser para obligar a los usuarios de una compañía a utilizar las IP´s privadas de sus servidores, cuando su servidor DNS les resuelve la IP pública de los mismos.

NAT Trasversal en IPSEC

Como sabemos, la traslación de IPs (NAT) es la forma de convertir IPs privadas en públicas y vice-versa. Cuando un paquete IP atraviesa un dispositivo NAT, la dirección IP de origen o la de destino (según el caso) se modifica en la cabecera IP.

Pero NAT no se puede utilizar en IPSEC porque los paquetes no contienen un número de puerto y por lo tanto estos no se pueden des-multiplexar.