Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Puede proveer de servicios de: VPN, Intrusion Prevention, Aplication Control, Web Filtering, WAN
Optimization, Antispam, Antivirus, Firewall, etc.
DEFAULT SETTINGS
1) Plataforma FortiManager
2) Equipos FortiAnalyzer
3) FortiAP (Wireless)
Junto con el controlador Wireless de Fortigate, permiten aplicar políticas al tráfico Wifi de la misma
manera que el tráfico LAN.
4) FortiSandBox
5) Software FortiClient
Dotado de funciones de Firewall, Antimalware, AntiSpam, Web Filter, Control de aplicaciones e
integración con el FOrtiSandBox.
Los equipos FortiGate poseen la capacidad de trabajar en dos modalidades diferentes: Modo router/NAT o
modo Transparente (se comporta como un Bridge).
No posee IP’s en sus interfaces (solo una IP de gestión propio del equipo y actualización de firmas, a las que
atiende desde cualquier interfaz). Por lo tanto, el equipo puede ser introducido en cualquier punto de red
sin necesidad de realizar alguna modificación en cualquier dispositivo.
CONFIGURACION DE USUARIOS
PERFILES DE ADMINISTRADOR
- Para crear una nueva cuenta administrativa, debe existir un perfil al cual se le va a asociar.
CONFIGURACION DE LA HORA
CONFIGURAR DNS
ACCESO A LA CONSOLA
- Cada modelo dispone de un número máximo de VDOM que se pueden crear, sin licencia adicional.
- Conocidos también como Fortigate’s Virtuales. Como mínimo se tiene un puerto físico o lógico
dedicado a una VDOM. La VDOM default es el Root.
- Una VDOM tiene un límite de políticas asociadas.
- VDOM Link: Es un mecanismo que crea interfaces entre VDOM’s para dar conectividad entre ellos.
Se tiene que crear políticas también en estos links. Tambien llamados IVL (inter Vdom Link).
- Al agregarle el rol de WAN, se puede observar que admite una opción de rate-limit.
RUTAS ESTATICAS
- Al aplicarse, se activan globalmente y no hace falta aplicarlo a una interfaz en especial (por mas que
solo se haya configurado en el comando NETWORK).
POLICY ROUTES
- El Firewall está entregando rutas OSPF por a través de su Port2. Su función es similar al PBR.
- En el Fortigate no existe los filter routes ni los route-map.
SERVICES
- Ya están creados por default, pero pueden crearse nuevos o agruparlos para un mejor
entendimiento, incluso otra categoría. Se pueden crear, Servicios, Grupo de Servicios o Categorías.
- Se dividen por categorías:
INTERNET SERVICES
- Estos no se pueden crear nuevos Internet Services, ni editarlos (aunque aparezca la opción).
ADDRESSES
- Acá se configuran las IP’s para denominarles un nombre en especial y poder aplicarlos en los IPV4
POLICY.
WILDCARD FQDN
TRAFFIC SHAPER
- Con lo enunciado anteriormente, este tipo de política no se asocia con el IPV4 POLICY.
- Tiene el modo compartido (Shared) y por IP (Per-IP). Se puede observar que no hay aplicación de
entrada o de salida, es por eso que al crear los Shapers, estos se aplican recién en los Policy Shapers
POLICY SHAPERS
IP POLICY
NAT Dynamica
192.168.1.0/24
172.16.150.0/30
.1 .2 .1
INTERNET
CPE
FORTIGATE
- Se observa el nateo en el router CPE. Recordar que este Firewall no tiene ninguna IP interna
publica, todo es nateado. El Pool dinámica no suele tener política de retorno.
NATEO ESTÁTICO
- Para un estatico 1 a 1 se requiere tanto de ida como de vuelta. Para la IDA se configurará un POOL
IP de una sola dirección.