Diagnóstico FortiGate
1ª Edição
CODIGO:
1ª Edição
Histórico de Versões
Índice
Objetivo: ...................................................................................................................................... 10
1 - Overview de Conceitos .......................................................................................................... 10
1.1 – Stateful vs Stateless........................................................................................................ 10
1.2 - Filtragem Stateless ou sem estado ................................................................................. 10
1.3 - Filtragem Stateful ou com estado ................................................................................... 10
1.4 – UTM vs NGFW ................................................................................................................ 11
2 - Modelos de equipamentos .................................................................................................... 11
3 – Licenciamento Fortigate ........................................................................................................ 12
3.1 - Enterprise Bundle ............................................................................................................ 12
3.2 - UTM Bundle .................................................................................................................... 12
3.3 - NGFW (App Control& IPS) ............................................................................................... 12
4 –Support Fortinet ..................................................................................................................... 14
4.1 - Abertura de Tickets ......................................................................................................... 14
4.2 - Download de firmwares .................................................................................................. 18
4.3 - Download de Fortigate VM para Estudo ......................................................................... 21
4.4 - Manuais & Release Notes ............................................................................................... 22
5 - Introdução .............................................................................................................................. 23
5.1 - FortiGuard ....................................................................................................................... 23
5.2 – Package Updates ............................................................................................................ 23
5.3 - Live Queries ..................................................................................................................... 23
5.4 - Dashboard ....................................................................................................................... 25
5.5 - System Resources............................................................................................................ 25
5.6 - CLI Console ...................................................................................................................... 25
5.7 – Alert Message Console ................................................................................................... 26
5.8 - Widgets ........................................................................................................................... 27
5.9 – Interface History ............................................................................................................. 27
5.10 - Features......................................................................................................................... 28
6 - Modos de Operação ............................................................................................................... 30
6.1 - NAT .................................................................................................................................. 30
CODIGO:
1ª Edição
APOIO
FORTIACADEMY
CODIGO:
1ª Edição
Objetivo:
Serve como base para realizar o treinamento oficial da Fortinet visando obter
as certificações NSE 1 a NSE 8.
1 - Overview de Conceitos
2 - Modelos de equipamentos
3 – Licenciamento Fortigate
4 –Support Fortinet
Após clicar em next, será exibida a tela abaixo, para inserir uma descrição do
problema e anexar arquivos de configurações. Sempre descreva o problema de forma
clara e objetiva, e sempre anexe o backup de configuração do equipamento e o debug
logs.
Cada vez que Engenheiro inserir um comentário no ticket, será enviada uma cópia da
informação no e-mail cadastrado no ticket.
CODIGO:
1ª Edição
A Fortinet disponibiliza outras versões virtualizadas para fins de teste e estudo como
FortiAnalyzer, FortiManager, FortiMail.
CODIGO:
1ª Edição
5 - Introdução
Este treinamento foi elaborado com base na FortiOs 5.4 (versão de firmware).
5.1 - FortiGuard
5.4 - Dashboard
É o acesso via linha de comando que esta integrada na parte gráfica do Fortigate.
CODIGO:
1ª Edição
5.8 - Widgets
5.10 - Features
Caso alguma feature desejada não esteja aparecendo na lista, acesse via CLI
(Command Line Interface) e digite:
6 - Modos de Operação
6.1 - NAT
6.2 - Transparente
7 - Modos de Inspeção
Por padrão, o Fortigate utiliza o modo Proxy-Based, ao alterar para o modo Flow-
Based, todos os profiles são alterados para o modo selecionado.
7.1 - Proxy-Based
7.2 - Flow-Based
Segue abaixo algumas informações sobre quais recursos estão disponíveis no modo
Proxy e modo Flow.
CODIGO:
1ª Edição
Para realizar o backup, localize em Dashboard > System Information > Backup
CODIGO:
1ª Edição
- Local PC
- Via USB
- Com ou sem criptografia
Para realizar o restore do backup vá até Dashboard > System Information >Restore
CODIGO:
1ª Edição
- Local PC
- Via USB
- Opcional definir senha
11 - Upgrade de Firmware
12 - Acessos administrativos
Super_admin
Prof_admin
- Profile default
- Permite acesso total ao firewall em sua VDOM apenas.
CODIGO:
1ª Edição
Read_only
- Profile default
- Permite somente leitura em todos os recursos do firewall
CODIGO:
1ª Edição
Custom Profile
System>Settings>Administration Settings
CODIGO:
1ª Edição
13 - Interfaces de Rede
Interfaces são as portas físicas do Fortigate, veja a seguir algumas informações que
vão te ajudar na administração de interfaces de rede do Fortigate.
13.2 - Interface
13.4 - Role
Role LAN
CODIGO:
1ª Edição
Role WAN
CODIGO:
1ª Edição
Role DMZ
CODIGO:
1ª Edição
Role Undefined
CODIGO:
1ª Edição
Endereçamento Manual
Endereçamento DHCP
Endereçamento PPPoE
Endereçamento One-ArmSniffer
Este modo é utilizado para realizar análise de tráfego, não é realizada nenhuma
configuração de IP.
É possível aplicar profiles de segurança nesta configuração para que seja gerado um
relatório de segurança sobre possíveis ameaças.
Geralmente esta interface esta conectada em um switch que possui uma porta
configurada para espelhar o tráfego (SPAN), desta forma é possível ter visibilidade do
tráfego.
CODIGO:
1ª Edição
HTTPS
PING
FMG-Access
CAPWAP
Control And Provisioning of Wireless Access Points – protocol utilizado para gerenciar access
points.
CODIGO:
1ª Edição
SSH
SNMP
RADIUS Accounting
Esta opção consegue escutar as conexões de hosts com FortiClient instalado. Ele
utiliza a porta 8013 tcp para estabelecer comunicação entre FortiClient e Fortigate.
Observação: Para vincular uma interface, não pode haver nenhum tipo de vinculo de
configuração para esta interface em questão, se houver regras atreladas ou qualquer
outro tipo de configuração, esta interface não será exibida como disponível na lista.
CODIGO:
1ª Edição
14 - DHCP
Reserve IP
Assign IP
Block
15 - DNS
FortiGuard DNS
DNS Específico
16 – Object Addresses
16.2 - FQDN
Fully Qualified Domain Name, o Fortigate cria uma tabela que armazena cada objeto
FQDN e realiza a consulta DNS para resolver o nome de cada domínio.
Caso o servidor DNS utilizado pelo Fortigate não consiga resolver o nome do FQDN,
será apresentado um alerta:
CODIGO:
1ª Edição
É possível validar a resolução DNS que o Fortigate realiza para cada objeto FQDN
armazenado em sua tabela.
16.3 - IP/Netmask
16.4 - IP Range
16.5 - Geography
17 - Serviçe
Serviço Customizado
Category
Protocol Type:TCP/UDP/SCTP
ICMP
CODIGO:
1ª Edição
Segue abaixo uma tabela para auxilio na criação de serviço do tipo ICMP:
CODIGO:
1ª Edição
ICMPv6
Segue abaixo uma tabela para auxilio na criação de serviço do tipo ICMPv6:
CODIGO:
1ª Edição
IP
Segue uma tabela abaixo para auxilio na configuração de serviço do tipo IP:
CODIGO:
1ª Edição
Grupo de serviços
18 - Schedules
Schedules são controles de horários; você pode criar schedules para limitar
determinados acessos em determinados horários.
18.2 - Recurring
18.3 - One-Time
19 - Regras de acesso
Regras são criadas para permitir ou negar o tráfego entre uma origem e seu respectivo
destino.
A ordem de leitura de regras realizada pelo firewall é top down , as regras que estão
no topo são lidas primeiro.
Source
Destination
Schedule
CODIGO:
1ª Edição
Service
Action
Security Profiles
LoggingOptions
CODIGO:
1ª Edição
20 – Implicit Deny
Por padrão o Fortigate bloqueia todo o trafego, sendo necessário realizar as liberações
de trafego conforme a necessidade do ambiente.
A única alteração que é permitida nesta regra, é de logar todo o trafego bloqueado,
que por padrão é desabilitado devido a grande quantidade de log’s que esta regra
pode gerar.
CODIGO:
1ª Edição
21– NAT
21.1 - Virtual IP
Name: nome_nat
Necessário vincular o Virtual IP criado em uma regra que permitirá acesso ao NAT.
Este NAT é ativado e aplicado nas configurações das Regras conforme abaixo:
21.3 - IP Pool
21.5 - Overload
21.6 - One-to-One
Você mapear a mesmo o mesmo endereço para aplicar o Nat para um único IP.
Exemplo de Sessão:
CODIGO:
1ª Edição
Permite definir um range de endereços para o NAT, porem não ocorre a tradução de
portas. Os IP’s são distribuídos aleatoriamente.
Exemplo de sessão:
CODIGO:
1ª Edição
Define uma quantidade de conexões e host a ser utilizados no NAT, e não ocorre a
tradução de portas.
Exemplo de comportamento:
CODIGO:
1ª Edição
22 - Roteamento Estático
Destination
Device
Gateway
Dispositivo responsável por encaminhar o pacote que será enviado pelo firewall.
CODIGO:
1ª Edição
É o primeiro critério que um roteador utiliza para definir qual será o protocolo de
roteamento a ser utilizado. É um numero que define a confiabilidade do protocolo de
roteamento.
Se existir duas rotas para o mesmo destino, a rota com menor distancia será o melhor
caminho a ser utilizado.
Se existir duas rotas para o mesmo destino, com distâncias iguais, o melhor caminho
será o roteamento com prioridade menor.
Observação: Não confunda distância com métrica no Fortigate, pois métricas são
utilizadas em roteamentos dinâmicos.
Segue abaixo uma tabela de valores default para as distancias nos protocolos de
roteamento no Fortigate:
É a rota de rede utilizada por um roteador quando não há nenhuma outra rota
conhecida para o endereço de destino.
As rotas default são facilmente identificadas por definirem o endereço de destino como
0.0.0.0/0.0.0.0.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 100/21
FORTIGATE 1
6
CLI
Connected
Static
Dinâmicas
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 101/21
FORTIGATE 1
6
23–PolicyRoute
A tabela de policy route é lida de forma top down pelo firewall, assim como as regras.
Para que uma policy route tenha efeito, é necessário que haja regra de acesso que
permita a direção do trafego mencionada na policy route
Toda minha rede esta utilizando o link de internet da porta8 como link primário para
utilização da internet; porém, preciso que apenas o ip 192.168.43.60 da minha rede
LAN, acesse o servidor 200.221.2.45 (uol.com.br) através do link de internet da porta9.
Nslookup
Rotas default
Primária: port8
Secundaria: port10
Terciária: port9
Para resolução deste caso, é necessário criação da Policy Route e regra de acesso
que permita o trafego do ip de origem em destino ao servidor através do link de
internet wan 2.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 102/21
FORTIGATE 1
6
Protocol
Incoming Interface
Endereço de destino.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 103/21
FORTIGATE 1
6
O Tipo do Serviço é um campo de 8 bits no cabeçalho IP, que permite definir como o
datagrama IP deve ser entregue (atraso, prioridade, confiabilidade e custo mínimo).
Maiores informações podem ser consultadas nas RFC 791 e RFC 1349.
Forward Traffic
Outgoing Interface
Gateway Address
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 104/21
FORTIGATE 1
6
24 - Route Lookup
Para qualquer sessão de tráfego, apenas duas pesquisas são realizadas, uma no
primeiro pacote enviado pelo originador, e outra no primeiro pacote enviado pelo
respondedor.Depois disso, toda a informação de roteamento é escrita na tabela de
sessão do Fortigate. Assim, os outros pacotes são roteados de acordo com a tabela
de sessão e não pela tabela de roteamento.
Desta forma, todos os pacotes que seguem a mesma sessão, seguem o mesmo
caminho mesmo que haja uma mudança nas rotas estáticas.
FIB (Forwarding Information Base) pense no propósito desta tabela como uma tabela
de encaminhamento pacotes, enquanto a tabela de roteamento é usada para
gerenciamento de pacotes.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 105/21
FORTIGATE 1
6
26 - Web Filter
Para consultar a categoria de cada url classificada pela FortiGuard visite o site
https://fortiguard.com/webfilter .
Vá até Security Profiles>Web Filter> Create New para customizar um novo profile.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 106/21
FORTIGATE 1
6
Block
Monitor
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 107/21
FORTIGATE 1
6
Warning
Authenticate
É possível definir cotas de utilização diária para categorias. As cotas são aplicadas em
cada usuário individualmente, e reinicializadas todos os dias a meia-noite.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 108/21
FORTIGATE 1
6
Simple
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 109/21
FORTIGATE 1
6
Wildcard
Caracteres curingas podem ser adicionados para incluir uma ou mais urls para uma url
simples.
Regular Expression
(^.)*\.fortinet\.com
Actions
Block
Allow
Ação padrão para permitir o acesso uma url. O trafego é verificado por todas os
padrões de segurança, antivírus, FortiGuard web filter, web content filter, web script
filters.
Monitor
Exempt
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 110/21
FORTIGATE 1
6
Exemplo:
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 111/21
FORTIGATE 1
6
27 - Antivírus
Detect Viruses
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 112/21
FORTIGATE 1
6
28 - Application Control
Para cada categoria é possivel definir as ações Allow, Monitor, Block e Quarentine.
Ex: a categoria Storage Backup esta bloqueada e você precisa liberar apenas a
aplicação 4shared. Então é necessario adicionar uma exceção para o 4shared
conforme demonstrado acima.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 113/21
FORTIGATE 1
6
29 - IPS
O Instrusion Prevent System fornece uma camada de proteção contra ataques através
de uma base de assinaturas que é atualizada periodicamente de forma automática
pela FortiGuard.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 114/21
FORTIGATE 1
6
Este recurso permite gerenciar requisições DNS com base em url’s e categorias;
semelhante aos profiles de webfilter
Para obter este serviço é necessário possuir o licenciamento FortiGuard Web filtering.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 115/21
FORTIGATE 1
6
31 - CASI
O CASI é aplicado em uma regra como qualquer outro profile de segurança, mas
infelizmente o CASI não funciona quando é aplicado em uma regra junto com outros
profiles de segurança em modo Proxy-Based como Antivirus e Web Filter; certifique-se
de que na regra contenha apenas profiles no modo Flow-Based.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 116/21
FORTIGATE 1
6
O Fortigate possui esta feature similar a um firewall de aplicação, porem com recursos
limitados. Esta feature adiciona uma camada de proteção contra ataques na camada
de aplicação como SQL Injection, Exploits conhecidos e trojans.
Este recurso possui Signatures e Constraints com as ações Allow, Block e Monitor.
Este profile pode ser adicionado para proteger um servidor web em uma regra de NAT
de entrada, e deve ser habilitado um profile de inspeção SSL em Full Inspection
(deep).
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 117/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 118/21
FORTIGATE 1
6
34 - Inspeção SSL
Ao habilitar este recurso, o Fortigate inspeciona todo o tráfego que utiliza o protocolo
criptografado SSL. O Fortigate irá receber o tráfego em nome do cliente, abrir o tráfego
criptogrado (descriptografar), e ao terminar a inspeção, o tráfego será criptografado
novamente e enviado ao destinatário.
Este recurso de inspeção pode trabalhar em dois modos, SSL Certification e Full SSL
Inspection.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 119/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 120/21
FORTIGATE 1
6
Para garantir que todo o conteúdo criptografado seja inspecionado, utilize a inspeção
Full SSL (inspeção profunda). Neste método o Fortigate representa o destinatário da
sessão SSL; descriptografa e inspeciona o conteúdo, e em seguida criptografa o
conteúdo, cria uma nova sessão SSL entre o Fortigate e o destinatário, representando
o remetente e enviando o conteúdo ao seu destino.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 121/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 122/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 123/21
FORTIGATE 1
6
36– VPN
Virtual Private Network é uma rede virtual privada utilizada para conectar redes em
longa distância com recursos de criptografia provendo segurança.
Uma vpn baseada em rotas écriada duas regras entre a interface virtual e o destino,
regras de ida e volta do trafego sendo necessário criação de roteamento apontando
para a rede remota do túnel.
Uma vpn baseada em políticas, apenas uma regra de acesso permite a comunicação
bidirecional. Este tipo de vpn é conhecido também como vpn em modo túnel.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 124/21
FORTIGATE 1
6
VPN site to site é uma vpn configurada entre dois dispositivos (firewall x firewall) no
qual é estabelecido um túnel entre as duas pontas, e para os usuários é transparente,
o acesso aos recursos de rede é realizado como se estivessem no mesmo local físico.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 125/21
FORTIGATE 1
6
É possível utilizar o wizard para auxilio, porém vamos utilizar o template Custom para
realizar a configuração.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 126/21
FORTIGATE 1
6
IP Version
Remote Gateway
IP Address
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 127/21
FORTIGATE 1
6
Interface
Neste exemplo foi mapeada a interface Link Vivo cujo endereço IP é 189.100.10.10.
Este endereço ip será mapeado no dispositivo remoto.
Mode Config
NAT Traversal
Ative esta opção se houver um dispositivo Nat entre o Fortigate local e o dispositivo
Remoto. Os dois dispositivos devem possuir a mesma configuração habilitada.
Forced
Este recurso utilizará um valor de porta zero ao construir o hash de descoberta NAT.
Isso faz com que o peer pense que esta atrás de um dispositivo NAT, ele usará o
encapsulamento UDP para IPSEC, mesmo se nenhum NAT estiver presente. Esta
técnica mantém a interoperabilidade com qualquer IPSEC.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 128/21
FORTIGATE 1
6
Keepalive Frequency
Method
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 129/21
FORTIGATE 1
6
O modo Agressive não é tão seguro quanto o modo Main, porem é mais rápido na
troca de informações. Caso o peer remoto utilize um ID local identificador ou ambos
pares utilizem ip’s externos dinâmicos seria necessário apontar como Agressive Mode.
Diffie-Hellman Group
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 130/21
FORTIGATE 1
6
XAUTH
Key Lifetime
Name
Local Address
Remote Address
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 131/21
FORTIGATE 1
6
Recurso de segurança que impede replay attacks; quando uma parte não autorizada
intercepta uma série de pacotes IPsec e direciona de volta para o túnel.
Este recurso melhora a segurança, forçando uma nova troca de chaves através do
Diffie-Helman.
Auto-Negotiate
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 132/21
FORTIGATE 1
6
Key Lifetime
Define quanto tempo irá demorar para que a chave da fase 2 expire.
Necessário criar roteamento apontando para o túnel de vpn criado para que o tráfego
seja redirecionado.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 133/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 134/21
FORTIGATE 1
6
Para configurar a VPN SSL no modo túnel e modo web será necessário criar o usuário
para vincular nas configurações; neste exemplo iremos vincular o usuário local
teste_vpn.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 135/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 136/21
FORTIGATE 1
6
Com este recurso desabilitado todo o tráfego de internet da maquina que conectar na
vpn, utilizará o túnel vpn. Será necessária a criação de regras de acessoà internet
caso esteja desabilitado.
Com este recurso habilitado, o cliente utilizará a conexão da vpn apenas para acessar
as redes mapeadas na configuração, e os demais acessos irá utilizar o link local de
internet do cliente. Quando as redes estão definidas no Split tunneling e o cliente
conecta, o firewall adiciona rotas locais diretamente no host do cliente.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 137/21
FORTIGATE 1
6
É possível mapear o range de endereços que será distribuído para os hosts que
conectarem na vpn. Por padrão, o firewall possui o objeto SSLVPN_TUNNEL_ADDR1
destinado ao uso de vpn’s no firewall. Os ranges de endereçamento pode variar em
cada Fortigate.
São opções adicionais que podem ser configuradas no túnel, porem não é
fundamental para o funcionamento da VPN.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 138/21
FORTIGATE 1
6
Listen on Interface
Listen Port
Defina uma porta especifica para que o acesso a vpn não conflite com outros serviços.
Restric Access
Idle Logout
Server Certificate
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 139/21
FORTIGATE 1
6
Address Range
DNS Server
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 140/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 141/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 142/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 143/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 144/21
FORTIGATE 1
6
No corpo de um log contem id da policy que o trafego deu match, nome do usuário,
grupo, endereço de origem, porta de origem, endereço de destino, porta de destino,
interfacese serviço.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 145/21
FORTIGATE 1
6
38.5 - Memory
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 146/21
FORTIGATE 1
6
Alguns modelos de Fortigate possuem disco rígido, sendo possível armazenar os log’s
diretamente no disco.
38.7 - Syslog
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 147/21
FORTIGATE 1
6
38.8 - FortiCloud
38.9 - SNMP
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 148/21
FORTIGATE 1
6
Vá até System > SNMP > escolha a versão de SNMP a ser configurada SNMP v1/v2c
ou SNMP v3 e clique em create new para configurar a SNMP Community e os recursos
que serão monitorados.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 149/21
FORTIGATE 1
6
Segue abaixo uma tabela que simplifica o entendimento das configurações realizadas
em uma policy que vão gerar logs de segurança e log de sessão.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 150/21
FORTIGATE 1
6
Forward Traffic
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 151/21
FORTIGATE 1
6
Local Traffic
System Events
VPN events
User Events
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 152/21
FORTIGATE 1
6
HA Events
Antivirus
Web Filter
Application Control
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 153/21
FORTIGATE 1
6
Anomaly
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 154/21
FORTIGATE 1
6
41 - Fortiview
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 155/21
FORTIGATE 1
6
Fortiview> Sources
FortiView>Destinations
FortiView> Interfaces
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 156/21
FORTIGATE 1
6
FortiView>Policies
FortiView>Countries
FortiView>All Sessions
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 157/21
FORTIGATE 1
6
FortiView>Applications
FortiView>Web Sites
FortiView>Threats
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 158/21
FORTIGATE 1
6
FortiView>Threat Map
É possível visualizar em tempo real e arrastar o ‘mini fortigate’ no mapa para qualquer
localização, a fim de visualizar os tipos de ameaças que estão ocorrendo pelo mundo.
Este recurso é sincronizado com a FortiGuard.
FortiView>Failed Authentication
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 159/21
FORTIGATE 1
6
FortiView>System Events
FortiView>Admin Logins
FortiView>VPN
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 160/21
FORTIGATE 1
6
41 - Autenticação
Para criar usuários que vão autenticar localmente, vá até User & Device>User
Definition>Create New
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 161/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 162/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 163/21
FORTIGATE 1
6
Vá até Policy & Objects> IPV4 Policy e crie a regra de acesso mapeando o profile
LDAP criado.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 164/21
FORTIGATE 1
6
43 - Autenticação Passiva
- FSSO e RSSO.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 165/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 166/21
FORTIGATE 1
6
A pesquisa NetAPI é usada para recuperar sessões de logon no servidor. Este método
é mais rápido que o Event Polling, mas pode perder alguns eventos de logon e exige
um tempo mínimo de consulta de ida/volta de pelo menos 10 segundos.
Este modo pode ser mais lento, porem tem melhor desempenho na captura de
eventos de logon e não exige o tempo mínimo de 10 segundos, porem necessita que a
rede possua links de altas velocidades para comunicação.
WMI (Windows Management Instrument)é uma API Windows utilizada para obter
informações de um servidor Windows. O Collector Agent é um cliente WMI, e envia
WMI queries de logon de usuários para o Domain Controle que neste caso é um
servidor WMI. A principal vantagem neste modo é que o collector agent não precisa
pesquisar eventos de segurança no DC, o DC retorna todos os eventos de logon
solicitados via WMI; isso reduz a carga de rede entre o DC e o CA.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 167/21
FORTIGATE 1
6
O FSSO em DC Agent Mode é o recomendado pela Fortinet por ser mais acertivo nas
autenticações; seu modo de instalação é mais complexo, porem o modo polling é
muito falho na validação das informações de logon dos usuários.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 168/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 169/21
FORTIGATE 1
6
Vá até User & Device>LDAP Servers>Create New para criar um vinculo via LDAP
entre o Fortigate e o AD.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 170/21
FORTIGATE 1
6
Instalaremos a versão 5.0 compatível com o Windows 2003 server utilizado neste
treinamento.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 171/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 172/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 173/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 174/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 175/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 176/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 177/21
FORTIGATE 1
6
Diferenças:
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 178/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 179/21
FORTIGATE 1
6
É possível definir uma lista de exclusão, no qual o dc agent não irá monitorar os
eventos de logon de determinados usuários.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 180/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 181/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 182/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 183/21
FORTIGATE 1
6
Utilizaremos o setup DC Agent na versão 5.0 compatível com o Agent Collector 5.0
previamente instalado.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 184/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 185/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 186/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 187/21
FORTIGATE 1
6
Clique em Install.
Clique em Finish.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 188/21
FORTIGATE 1
6
Observe que após este método de instalação será exibida a opção para acesso ao
client DC Agent Config conforme caminho abaixo:
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 189/21
FORTIGATE 1
6
Vá até a aba User & Device>Single Sign On>Create New para configurar o FSSO.
O status deve estar VERDE para que o Single Sign On esteja correto e funcional.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 190/21
FORTIGATE 1
6
Após vincular os grupos através do perfil LDAP nas configurações anteriores, abra o
Agent Collector no Servidor AD e vá até Set Group Filters.
Observe que aparecerá na lista um perfil contendo o Serial number do seu Fortigate e
os grupos mapeados.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 191/21
FORTIGATE 1
6
Observe que não é possível editar através do agent collector, para realizar qualquer
alteração de grupo é necessário alterar através do Fortigate.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 192/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 193/21
FORTIGATE 1
6
Crie a regra de acesso à internet para cada grupo do FSSO, mapeando no campo
Source os grupos em questão.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 194/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 195/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 196/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 197/21
FORTIGATE 1
6
Clique em ADD
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 198/21
FORTIGATE 1
6
Será exibida a arvore do AD, selecione todos os grupos e clique em ADD selected
user groups.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 199/21
FORTIGATE 1
6
Confirme novamente e clique OK. Caso seja um cluster de Fortigate, insira o serial do
FGT Master, adicione os grupos; em seguida insira o serial do FGT Slave e repita o
processo.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 200/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 201/21
FORTIGATE 1
6
Defina o tipo como Fortinet Single Sign On, Name, Primary Agent IP/Name &
Password, e clique em Apply & Refresh para carregar os grupos configurados no
Agent Collector.
Será exibida uma lista contendo apenas os grupos mapeados no Agent Collector.
Vá até User & Device > User Group > Create New
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 202/21
FORTIGATE 1
6
Vá até Policy & Objects > IPV4 Policy > Create New
Crie cada policy mapeando cada grupo para aplicar políticas especificas aos grupos.
Valide o status do Logon dos usuários através do Monitor > Firewall User Monitor.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 203/21
FORTIGATE 1
6
Altere para Polling Mode e selecione uma das opções disponíveis para monitoramento
das informações de logon dos usuários.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 204/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 205/21
FORTIGATE 1
6
Em Working Mode é possível alterar tanto para o modo DC agent quanto Polling mode
e suas opções.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 206/21
FORTIGATE 1
6
Valide o status da configuração do Single Sing On, o status deve ficar VERDE para
que esteja funciona.
CODIGO:
1ª Edição
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 207/21
FORTIGATE 1
6
Vá até User & Device > User Groups > Create new
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 208/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 209/21
FORTIGATE 1
6
Neste tópico serão exibidos diversos recursos disponíveis no client Agent Collecor
instalado no AD em caráter de conhecimento e troubleshooting.
Monitoring user logon events: deixe selecionado para o funcionamento padrão que
monitora os eventos de logon dos usuários.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 210/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 211/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 212/21
FORTIGATE 1
6
Exibe uma lista com todos os eventos de logon dos usuários e seus respectivos status.
Exibe uma lista com os domínios, sendo possível escolher quais serão monitorados.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 213/21
FORTIGATE 1
6
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 214/21
FORTIGATE 1
6
Export Configuration
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 215/21
FORTIGATE 1
6
Timers
O agent collector verifica em cada estação de trabalho se o usuário ainda esta logado
na mesma estação; o agent collector precisa se conectar em cada estação de trabalho
para verificar isso utilizando as portas 139/tcp e 445/tcp.
Não é recomendado o ajuste deste parâmetro para um valor menor a fim de realizar
esta verificação de forma mais rápida; pois esta validação ocorre em lotes e pode
variar muito do tempo padrão de 5 minutos. Ajustar para 1 minuto, por exemplo, não
irá forçá-lo a verificar cada usuário logado de 1 em 1 minuto, irá força-lo a aguardar 1
minuto a cada lote.Para desativar esta verificação defina o valor 0.
Definido em 480 minutos (8 horas) é o tempo no qual o client irá aguardar antes de
limpar as informações de logon caso não seja possível verificar o status do usuário
neste período. Para desativar, defina o valor 0, mas não é recomendado pois o status
do usuário permanecerá como logado eternamente até que haja um novo evento de
logon no qual substituirá o evento antigo.
TÍTULO: PÁGINA:
REVISÃO:
CURSO BASICO DE GERENCIAMENTO E DIAGNOSTICO 216/21
FORTIGATE 1
6