Entradas

Fortinet

7. Tutorial cómo definir y configurar las Políticas de Firewall en Fortigate.

En principio tenemos que tener en cuenta que el Firewall viene con una política implícita de denegar cualquier tráfico, nosotros debemos armar las rutas y dejar pasar dicho tráfico.
Los equipos de Small Business a diferencia de los más grandes vienen con la política de internal a WAN1 ya armada.

Tutorial screenshot politicas

Esto permite el tráfico de toda la LAN privada a WAN1, por lo que si lo vamos a dejar activo debemos repasar la configuración:

Tutorial screenshot detalle

Source Interface/Zone: Debemos definir en este campo la interface de origen. (Como estamos editando una política ya creada no nos permite cambiar en este caso)

Source Address: Este campo hace referencia a los Objetos de Firewall que ya definimos anteriormente, con “all” estamos diciendo que todo IP no importa el rango se aplique.

Destination Interface/Zone: Al igual que el primer campo definimos la Interface pero en este caso de destino.

Destination Address: Al igual que Source Address definimos el Objeto de Firewall, en este caso de destino.

Schedule: Definimos el Horario en que se va a aplicar esta política, hace referencia también al objeto de Firewall “Schedule”.

Service: En este campo podemos definir Puertos, para que la política se aplique solo en un puerto/servicio determinado como por ejemplo FTP o un grupo previamente definidos en Firewall Objects/service.

Action: Definimos si esta Política va a denegar o aceptar el tráfico. También definimos las conexiones para VPN en este campo, pero lo vamos a detallar más adelante.

Log Allowed Traffic: Permite hacer un log del trafico permitido en esta política.

Enable NAT:
– Use Destination Interface Address:
Permite hacer NAT sobre las direcciones definidas en Destination Address.

– Use Dynamic IP Pool: Permite hacer NAT sobre las direcciones definidas previamente en Firewall Objects/Virtual          IP/IP pool.

Enable Identity Based Policy: Nos permite definir accesos por Usuarios basados en políticas, es decir que si la conexión aplica en esta política nos va a pedir que nos autentiquemos. La base de datos de los Usuarios se alimenta desde lo configurado en Users.

Resolve User Names Using FSSO Agent: Este “Checkbox” define si estamos levantando los usuarios con un agente FSSO (single sign-on) desde un Directorio Activo.

UTM: (FortiOS en estas versiones tienen problemas para desplegar las opciones en este check sobre Chrome, se recomienda Firefox) Nos permite definir que funcionalidades de UTM (Gestión Unificada de Amenazas) vamos a utilizar entre las que tenemos Antivirus perimetral, Web Filter, Application Control, IPS, Email Filter y Protocol Options.

Traffic Shaping: Esta opción permite limitar o garantizar un ancho de banda determinado para una conexión determinada. Esto lo configuramos en Firewall Objects/Traffic Shaper.

 

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

1. Tutorial Fortinet: ¿Por qué Fortigate?

Hoy en día la forma de trabajar en las empresas a cambiado y con ello la tecnología de infraestructura nos obliga a mantenernos actualizados para dar un buen servicio de seguridad. Es por ello que los equipos de Fortinet se alimentan continuamente de la base de datos de Fortiguard para mantenerse al día de los cambios en materia de Virus, Graywares, Malwares, etc.

En principio, podemos decir que todas las funcionalidades de los equipos Fortigate son íntegramente propietarias y no requieren de licencias por usuarios, esto reduce el costo de la solución y unifica la administración. Las funcionalidades tales como Firewall, Antivirus perimetral, IPS, VPN IPSec y VPN SSL poseen certificaciones de ICSA Labs.
Continue reading “1. Tutorial Fortinet: ¿Por qué Fortigate?” »

ZNET logo post

ZNET: Capacitación Fortinet Nivel 1 – mayo 2012

El pasado 24 de mayo de 2012 hemos brindado la segunda capacitación de una jornada completa sobre Fortigate (el UTM de Fortinet). La primera había sido realizada el año pasado, el 22 de noviembre también con el mismo éxito que ahora.

Se abarcaron varios temas desde la configuración inicial de los equipos, registración, elementos de soporte, creación de objetos, ruteo estático y políticas de ruteo, políticas de firewall, creación de perfiles de filtrado de contenido (UTM: Antivirus, antispam, Filtrado Web, IPS, DLP, Control de aplicaciones), NAT de origen y destino (Virtual IP), Autenticación de usuarios, como así también VPN por SSL e IPSEC, Traffic Shaping, Balanceo de Enlaces y de servidores, herramientas de monitoreo y diagnóstico.

Los asistentes fueron clientes que en su mayoría cuentan con equipos ya implementados o pronto a implementar y deseaban ampliar conocimientos para su administración diaria.

El curso ha cumplido nuestras espectativas, de acuerdo a lo que nos habíamos planteado desde la organización, contenido y desarrollo del mismo. La novedad fue que se actualizó el contenido y seguimiento en la configuración del equipo Fortigate a la versión vigente MR3 y en algunos casos se comparó configuración con la versión de firmware anterior, la MR2.

Aprovechamos para agradecer la asistencia y también a Daniel quien ha desarrollado el curso muy satisfactoriamente como en la presentación anterior.

Esperamos, para la próxima versión, poder incorporar el formato de curso virtual o por internet para que clientes del interior del país o de otros países puedan tomar la capacitación sin tener que viajar con los gastos que para sus empresas esto significa.

Compartimos algunas fotos tomadas durante esta capacitación.

Organización y desarrollo:

Daniel G. Lvovsky
Instructor y Soporte Técnico Fortinet y Mdaemon.
dalvov@znet.com.ar

Hernán A. Clarenc
Gerente de Producto. Consultoría y seguridad informática.
hclarenc@znet.com.ar

Jorge Palacín
Gerente Comercial
jpalacin@znet.com.ar

Fuente: Redacción ZNET

ZNET logo post

Nueva capacitación Fortinet Fortigate mayo 2012

Luego del éxito del curso realizado en noviembre 2011 y a pedido de varios de nuestros clientes que no pudieron asistir anteriormente hemos programado una nueva capacitación para el 24 de mayo de 2012. Será un jornada de 1 día en el horario de 9 a 18 hs.

El curso está dirigido tanto a personas que no han trabajado con Fortinet anteriormente y tienen conocimientos de redes en general, firewalls y/u otras soluciones de inspección de contenido, como también aquellos que necesitan ampliar sus conocimientos para la administración diaria de los equipos Fortigate o que están pronto a incorporarlos a su infraestructura de red.

Resumidamente describimos los temas principales que serán tratados en el curso:

1. Conceptos básicos de Firewall
2. Configuración inicial del equipo
3. Ruteo estático y políticas de ruteo
4. Reglas de Firewall y sus componentes
5. UTM (inspección de contenido)
6. Registros y herramientas de diagnóstico
7. Autenticación de usuarios
8. VPN: SSL y IPSec
9. Balanceo de enlaces y de carga
10. Traffic Shaping (priorización de tráfico)

La capacitación incluye refrigerios y almuerzo. Se brinda en salas equipadas para educación en el área del centro de la ciudad (C.A.B.A)

Para más información sobre el curso, costo, o cualquier otra inquietud contactarse con:

Jorge Palacín
Gerente Comercial
jpalacin@znet.com.ar
Tel: (54 11) 4866 5693 / (54 11) 4867 2552

ZNET ISO 9001

ZNET: Capacitación Fortinet Nivel 1 – Nov. 2011

El pasado 22 de noviembre brindamos una capacitación de una jornada completa sobre Fortigate (el UTM de Fortinet), que es nuestra solución core en seguridad informática.

Luego de años de experiencia trabajando con Fortinet hemos desarrollado el curso basado en los elementos y características que más nos han solicitado nuestros clientes y que además deseaban capacitarse.

Se abarcaron varios temas desde la configuración inicial de los equipos, registración, elementos de soporte, creación de objetos, ruteo estático y políticas de ruteo, políticas de firewall, creación de perfiles de filtrado de contenido (UTM: Antivirus, antispam, Filtrado Web, IPS, DLP, Control de aplicaciones), NAT de origen y destino (Virtual IP), Autenticación de usuarios, como así también VPN por SSL e IPSEC, Traffic Shaping, Balanceo de Enlaces y de servidores, herramientas de monitoreo y diagnóstico.

Los asistentes fueron todos clientes que en su mayoría cuentan con equipos ya implementados o pronto a implementar y deseaban ampliar conocimientos para su administración diaria.

El curso ha sido un éxito, de acuerdo a las expectativas que nos habíamos planteado desde la organización, contenido y desarrollo del mismo. Fue una experiencia enriquecedera para fortalecer el vínculo con nuestros clientes y compartir además algunas experiencias.

Aprovechamos para agradecerles la asistencia y también a Daniel quien ha desarrollado el curso muy satisfactoriamente.

Esperamos, con muchas ganas, repetir la experiencia el año que viene con ésta y otras capacitaciones.

Compartimos algunas fotos tomadas durante la capacitación.

Organización y desarrollo:

Daniel G. Lvovsky
Instructor y Soporte Técnico Fortinet y Mdaemon.
dalvov@znet.com.ar

Hernán A. Clarenc
Gerente de Producto. Consultoría y seguridad informática.
hclarenc@znet.com.ar

Jorge Palacín
Gerente Comercial
jpalacin@znet.com.ar

Fuente: Redacción ZNET