Cómo configurar los ajustes de correo electrónico de alerta

Descripción
Este artículo describe cómo configurar alertas de correo electrónico para eventos de perfil de seguridad, administrativos y VPN.

Solución
desde GUI.

Configurar un servicio de correo.

De forma predeterminada, utilizará el servidor de correo de fortinet y se puede personalizar habilitando la configuración personalizada.
Vaya a Sistema -> Avanzado .

Configurar correo electrónico de alerta.
Vaya a Registros e informes y habilite ‘Configuración de alertas por correo electrónico’.
Eventos requeridos habilitados para el correo de alerta.
 
 
 
Desde CLI.
Para configurar el servidor de correo electrónico predeterminado (notification.fortinet.net)

# configurar el servidor de correo electrónico del sistema
    # establecer el servidor «notification.fortinet.net»
    # establecer la respuesta a «[email protected]» <— Dirección de correo electrónico que se utiliza para enviar correos electrónicos

# set source-ip 0.0.0.0                <—– Este es un campo importante para configurar (IP de origen que se utiliza para enviar el tráfico de correo electrónico).

    # establecer puerto 465
    # establecer seguridad smtps
# final

Para configurar un servicio de correo electrónico personalizado en la CLI.

# config system email-server
    # set type custom
    # set answer-to «[email protected]»
    # set server «smtp.office365.com»
    # set port 587
    # set source-ip 0.0.0.0               <—– Este es un campo importante para configurar (IP de origen que se utiliza para enviar el tráfico de correo electrónico).
    # establecer source-ip6 ::
    # establecer autenticación habilitar
    # establecer validar-servidor deshabilitar
    # establecer nombre de usuario «[email protected]»
    # establecer seguridad starttls
    # establecer ssl-min-proto-version predeterminado
# final

# configuración de alerta de configuración de correo electrónico
    # establecer nombre de usuario «[email protected]»
    # establecer mailto1 «[email protected]»
    # establecer HA-logs enable
    # establecer IPsec-errors-logs enable
    # set PPP-errors-logs enable
    # set sslvpn- autenticación-errores-registros habilitar
    # establecer configuración -cambios-registros habilitar
# fin

Una vez completada la configuración, se puede activar un correo electrónico de prueba para probar la configuración :

Artículos relacionados  Configuración y depuración de fortigate VRRP

# diagnosticar prueba de correo de alerta de registro

 

Si el problema persiste, puede recopilar la siguiente depuración:

 

Para recopilar la depuración de la alerta por correo electrónico:

 

# diag debug reset
# diag debug enable
# diag debug console timestamp enable
# diag debug application alertmail -1

 

Enviar un correo de activación de prueba: 

 

# diagnose prueba de correo de alerta de registro

 

Luego deshabilite la depuración:

# deshabilitar la depuración
diagnóstica # restablecer la depuración diagnóstica

 

Guarde el resultado, descárguelo a través de la ventana CLI o use la herramienta Putty para registrarlos, a fin de adjuntar los registros de depuración al caso para la revisión del TAC.

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *