Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Següent revisió | Revisió prèvia | ||
| intranetfirewall-fortinet [2026/02/13 07:12] – creat roger.ferre | intranetfirewall-fortinet [2026/02/13 09:36] (actual) – [Logs] roger.ferre | ||
|---|---|---|---|
| Línia 10: | Línia 10: | ||
| Els dos equips estan connectats entre ells per tal de garantir HA, de manera que si un cau, l' | Els dos equips estan connectats entre ells per tal de garantir HA, de manera que si un cau, l' | ||
| - | ==== Administració | + | ==== Accés a l' |
| Accedirem indistintament a qualsevol dels dos FortiGates (10.10.101.62 o 10.10.101.66). Credencials a Roques. | Accedirem indistintament a qualsevol dels dos FortiGates (10.10.101.62 o 10.10.101.66). Credencials a Roques. | ||
| Línia 16: | Línia 16: | ||
| Un cop dins, a la part superior dreta podrem canviar el VDOM, el que ens donarà accés a la configuració d'un o altre firewall (CCPB-CPD / CCPB-XARXES). | Un cop dins, a la part superior dreta podrem canviar el VDOM, el que ens donarà accés a la configuració d'un o altre firewall (CCPB-CPD / CCPB-XARXES). | ||
| + | |||
| + | ==== Interfaces / Zones ==== | ||
| + | |||
| + | Les Zones són agrupacions d' | ||
| + | |||
| + | Es poden gestionar des de Network > Interfaces. | ||
| + | |||
| + | Per exemple, en el cas de CCPB-CPD es defineix una zona XARXA_INTERNA que conté totes les interficies de les xarxes privades UPC. | ||
| + | |||
| + | ==== Addresses / Services ==== | ||
| + | |||
| + | Podem definir adreces i serveis amb noms representatius per tal de facilitar la lectura de les regles. | ||
| + | |||
| + | Es poden gestionar des de Policy & Objects > Addresses o Services. | ||
| + | |||
| + | Sembla que aquests apartats apliquen únicament al FortiGate que hem accedit via URL, independentment del VDOM que haguem triat. | ||
| + | |||
| + | ==== Regles ==== | ||
| + | |||
| + | Es poden gestionar des de Policy & Objects > Firewall Policy | ||
| + | |||
| + | Les regles s' | ||
| + | |||
| + | Per a cada regla, es pot restringir més l' | ||
| + | |||
| + | En l' | ||
| + | |||
| + | < | ||
| + | 1. Regla que permet l' | ||
| + | 2. Regla que permet l' | ||
| + | 3. Regla genèrica que permet l' | ||
| + | </ | ||
| + | |||
| + | És interessant consultar els logs de la 3a regla per veure coses que se'ns poden estar escapant i potser ens interessaria capar. | ||
| + | |||
| + | La situació final hauria de ser que la regla 3 tingués una política de DENY. | ||
| + | |||
| + | {{ :: | ||
| + | |||
| + | ==== Logs ==== | ||
| + | |||
| + | Es poden consultar des de Log & Report > Forward Traffic | ||
| + | |||
| + | Aquí podrem veure els logs generats per les regles que tinguin el log habilitat. Es pot filtrar per múltiples camps. | ||
| + | |||
| + | Durant el procés de migració de PFSENSE a FORTIGATE és molt útil definir una darrera regla a cada bloq de zona origen-destí que permeti el tràfic i registri els logs. D' | ||
| + | |||
| + | Hem d' | ||
| + | |||
| + | Començarem filtrant per ID de la regla. | ||
| + | |||
| + | Seguirem filtrant, eliminant aquells protocols que ens generen molt tràffic i ens acaben ofuscant, com per exemple el servei de Windows Update Peer2Peer (port 7680). Podem filtrar-ho als logs o bé fer una regla amb més prioritat abans de la nostra regla genèrica de captura de logs. | ||
| + | |||
| + | {{ :: | ||