Entradas

Fortigate-50E

Fortinet: La nueva serie Fortigate 50E/51E/52E

Fortinet ha lanzado la nueva serie E de Fortigate: 50E/51E/52E, FortiWiFi 50E/51E que sobresalen por su formato pequeño de tipo desktop y su alta confiabilidad medida en MTBF (Mean Time Between Failure – Tiempo Medio Entre Fallas).

Ideal para pequeños negocios y retails, este dispositivo ofrece seguridad de red, con la conectividad y performace que necesita. Fue diseñado para alta performance basado en el FortiOS 5. Provee un conjunto integrado de tecnologías de seguridad para proteger todas sus aplicaciones y datos. Brinda una protección avanzada contra amenazas, incluyendo firewall, control de aplicaciones, IPS, VPN y Filtrado Web, todo sobre un sólo dispositivo fácil de implementar y administrar. Con la suscripción de los servicios de seguridad FortiGuard® obtiene una protección continúa contra las amenazas más sofisticadas siempre al día. Las características avanzadas de la serie Fortigate/FortiWifi 50E ofrecen lo mejor de la industria más allá de un firewall, con lo último en protección avanzada contra amenazas incluyendo protección Sandboxing y anti-bot. Cuenta con opciones de características seleccionadas para simplificar las configuraciones y la implementación, y visibilidad contextual para el reporte y administración avanzada. Los VDOMs en la serie Fortigate/FortiWiFi 50E le permiten segmentar la red y el equipo en diferentes dominios y habilitar acceso invitado y de empleados/usuarios, o proteger datos como la información del afiliado o dominio de los otros. Obtiene flexibilidad que se ajusta a las necesidades de su negocio y cumple con los estándares como PCI y HIPAA. Con un robusto almacenamiento interno, el Fortigate/FortiWiFi 51E y el Fortigate 52E le permiten implementar optimización WAN y/o cache web para mejorar la productividad del usuario cuando accede en forma segura a aplicaciones remotas y documentos.

Se espera para el tercer trimestre de este año pueda estar disponible en Argentina para su comercialización. Muchas de sus valores de performance y límites superan lo brindando por el ya conocido equipo Fortigate 60D de amplia difusión y ventas pero por ahora no será su reemplazo ya que no ha entrado el 60D aún en su fin de ciclo de vida.

Puede acceder a la hoja de datos completa de la serie: FortiGate_FortiWiFi_50E_Series.pdf

Fuente: fortinet.com, traducción y redacción: Hernán Clarenc

 

Fortinet

Fortinet FortiGate-280D-POE

Fortigate-280D-POE completa la línea de la serie 200 y es una excelente alternativa que permite reunir en un sólo equipamiento un Fortigate, un switch de múltiples puertos de 1 Gbps y PoE todo en uno.

Cuenta con 84 puertos de 10/100/1000 RJ45 LAN(32x support POE), 4x SFP DMZ, 2x 10/100/1000 WAN y estas son sus características principales:

 

Especificaciones de Hardware

10/100/1000 WAN Interfaces (RJ45) = 2

10/100/1000 LAN Interfaces (RJ45)  = 52

10/100/1000 PoE LAN Interfaces (RJ45) =32

GbE SFP DMZ Interfaces = 4

USB (Client / Server) = 1

Console (RJ45) = 1

Local Storage = 64 GB

 

System Performance

Firewall Throughput (1518 / 512 / 64 byte UDP packets) = 4 / 4 / 4 Gbps

Firewall Latency (64 byte UDP packets) = 2 µs

Firewall Throughput (Packets Per Second) = 6 Mpps

Concurrent Sessions (TCP) = 3.2 Million

New Sessions/Sec (TCP) = 77,000

Firewall Policies = 10,000

IPSec VPN Throughput (512 byte packets) = 1.3 Gbps

Gateway-to-Gateway IPSec VPN Tunnels = 2,000

Client-to-Gateway IPSec VPN Tunnels = 5,000

SSL-VPN Throughput = 400 Mbps

Concurrent SSL-VPN Users (Recommended Max) = 300

IPS Throughput = 2.1 Gbps

Antivirus Throughput (Proxy Based / Flow Based) = 600 / 1,100 Mbps

Virtual Domains (Default / Max) = 10 / 10

Max Number of FortiAPs (Total / Tunnel Mode) = 64 / 32

Max Number of FortiTokens = 1,000

Max Number of Registered FortiClients = 2,000

High Availability Configurations = Active / Active, Active / Passive, Clustering

Fuente: fortinet.com

Fortinet

4. Tutorial Cómo configurar las interfaces en Fortigate.

Para empezar a configurar las interfaces entramos en la categoría System/Network/Interfaces y podemos comenzar con internal.


Tutorial Screenshot edit interface

En esta etapa podemos configurar de 2 formas la parte interna de nuestra red. Una de las formas es como viene de fábrica con los puertos de Internal en modo Switch y así tener posibilidades de conectar más puestos de trabajo. Por otro lado podemos “romper” ese Switch y configurar de forma independiente cada uno de los puertos. En este caso tenemos la posibilidad de tener más interfaces destinadas a una zona desmilitarizada (DMZ) o agregar puertos WAN para múltiples ISP.

Tutorial Screenshot change mode

Una vez definida la forma de trabajar para los puertos Switch, podemos pensar en configurar los puertos de WAN. En cada una interfaces nos deja marcar un “alias” para mantener un orden y ubicarnos con un comentario o el nombre del ISP.

Tutorial Screenshot edit interface

Definimos el modo de trabajar de WAN, si es que el modem le entrega una IP privada por DHCP, lo configuramos de forma manual o de discado PPPoE si es que el modem esta en modo Bridge. Esta última es la mejor opción para no tener problemas con el que modem filtre algún puerto ya que si está trabajando de modo Bridge el modem no controla tráfico por puertos. En el caso de que este como Router y entrega IP con su DHCP debemos definir una DMZ al IP que le entregó al Fortigate, de esta forma nos aseguramos de que todos los puertos estén abiertos para el Fortigate y sea él quien gestione el tráfico. Una vez que definimos el modo de trabajar en esa Interface podemos marcarle la distancia, cuanto menos distancia más prioridad va a tener esa ruta para conectarse. “Retrieve default gateway from server” para que traiga el Gateway del modem al Fortigate y “Override internal DNS” Sobrescribir los DNS que trae el modem a los que están configurados en el Fortigate. En “Administrative Access” podemos definir cómo vamos a acceder al equipo si por HTTP, HTTPS, SSH, SNMP, TELNET, FMG-Access (para Fortianalyzer) y si va a responder el PING. También podemos definir el peso y el límite de desbordamiento (Spillover Threshold)  para darle un valor en kbit/s, esto define el límite de ancho de banda para esa conexión y si sobre pasa este valor migra a la otra interface WAN.
Comentamos algún dato en particular para esta interface y si va a estar activa.
Una vez hecho esto debemos permitir el tráfico creando una política. De fábrica los Fortigate traen una creada de internal a WAN1 para poder navegar cuando hayamos configurado la WAN1 pero no define ninguna configuración de UTM sobre esa política.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

barracuda-networks-inc-logo

Barracuda Load Balancer 440: Descripción

barracuda load balancer 440

Barracuda Load Balancer es ideal para optimizar el rendimiento y la disponibilidad de un grupo de servidores. Usando controles de salud y rendimiento, el Barracuda Load Balancer distribuye el tráfico entre los servidores para el uso eficiente de los recursos y proporciona conmutación por error en servidores de alta disponibilidad. Características avanzadas de optimización de aplicaciones y seguridad integrada ponen el Barracuda Load Balancer muy por encima de otras soluciones en cuanto rendimiento/valor.

 

Barracuda LB 440 Especificaciones

Una optimización seria

Para optimizar el tráfico, el Barracuda Load Balancer utiliza señales de contenido para enrutar el tráfico de forma rápida a los mejores servidores. Para una mayor optimización Barracuda almacena contenido, comprime los datos, ordena conexiones, optimiza el trafico de las aplicaciones para ahorrar recursos del servidor y la red. A nivel de la WAN, el Barracuda Load Balancer de una forma inteligente equilibra la carga del tráfico y proporciona conmutación por error.

icon

Seguridad

Sistema integrado de prevención de intrusiones (IPS) rechaza “magic packet attacks”, como desbordamientos de buffer y gusanos. Con las definiciones de seguridad actualizadas en tiempo real.

icon

Accesible

Con un precio accesible, sin precedentes en cuanto rendimiento/valor y sin pago de licencias por puerto o por el servidor, es el mejor valor en su clase.

icon

Fácil de usar

Una interfaz de usuario intuitiva con un panel de control para una visibilidad clara y políticas para la automatización de tareas son características que hacen que la gestión final de balance de carga sea fácil de implementar.

icon

Balanceo de carga

Esta solución utiliza Round robin y controla el estado del servidor para distribuir de forma inteligente el tráfico. También equilibra de forma inteligente la carga de tráfico entre Data centers regionales y mundiales.

icon

Alta disponibilidad

Barracuda Load Balancer soporta clustering de servidores mientras que también proporciona Failover. Failback para data centers. Barracuda Load Balancer se puede configurar en pares activo / pasivo para el equilibrio de carga.

icon

Optimización

Barracuda Load Balancer trabaja con tecnologías de almacenamiento en caché de archivos, compresión de datos (ideal para los servicios para Smart phones y Tablets), descarga de SSL y agrupación de conexiones de servidor.

 

Fuente: Traducción ZNET – www.barracudanetworks.com

 

Fortinet

Nuevo Fortigate 60C: Alta performance con almacenamiento incluido

FORTIGATE-60C

El dispositivo de seguridad contra múltiples amenazas Fortigate 60C ofrece una inigualable performance, flexibilidad y seguridad para la oficina remota, sucursal o una pequeña oficina. Combina un hardware de alta performance con almacenamiento incluido y opciones de expansión innovadoras como el soporte de redes inalámbricas de banda ancha.

También provee protección simplificada con servicios de seguridad con una profundidad y amplitud sin precedentes.

Continue reading “Nuevo Fortigate 60C: Alta performance con almacenamiento incluido” »