Documentos, artículos, tutoriales prácticos de configuraciones específicas de los productos.

Empresa líder a nivel mundial en innovación de Seguridad Informática, destinada a grandes y pequeñas empresas. Cuenta con las soluciones más altas en rendimiento para asegurar, simplificar y optimizar su infraestructura IT. Su amplia línea de productos abarca gran cantidad de áreas para ayudar al cuidado y protección de su empresa.­ La solución Fortinet se compone de equipos físicos y virtuales que ofrecen una amplia gama de funciones de seguridad y de red, incluyendo Firewall, VPN, Anti-Malware, Intrusion Prevention, Application Control, Web Filter, Antispam, Data Leak Prevention, WAN Accelerator y Wifi Controller, entre otros

Como configurar interfaz de Fortinet Fortigate con IP de fábrica

Después de hacer un upgrade de firmware o si formateamos el equipo, necesitamos saber que IP viene por defecto y nuestro equipo deberá tener una IP del rango que tiene el fortigate, también vamos a necesitar saber el usuario y clave para poder ingresar a configurarlo.

fortigate Continue reading “Como configurar interfaz de Fortinet Fortigate con IP de fábrica” »

FortiGate 900-600 Series

fortigate900-600

 

FortiGate 900 – 600 son los dispositivos de la serie que ofrecen hasta 52 Gbps de rendimiento de firewall, además de múltiples puertos 10 GE integrados. Esta combinación ofrece una solución ideal como un cortafuegos de segmentación interna, así como un servidor de seguridad perimetral. Proporciona velocidades de seguridad de alto nivel para proteger las partes específicas de la red interna.

Ver más características:

FortiGate 600C: Características y beneficios

Fortinet

10. Tutorial Como configurar una red WiFi segura con Fortinet.

Fortigate aparte de todas las funcionalidades que tiene es controlador WiFi. Es decir que podemos con FortiAP agregar a la infraestructura una solución WiFi sin perder nada de la seguridad que ya tenemos hasta el momento con nuestro Firewall. La ventaja que tenemos en agregar un dispositivo de Fortinet ante otra marca es que podemos gestionarlo de una forma centralizada, esto es importantísimo cuando la implementación requiere una gran cantidad de Access Points. Tambien es importante destacar que el Fortigate va a tomar al FortiAP como una interface virtual en base a esto podemos aplicar cualquier función UTM sobre el tráfico que pase.

Fortigate reconoce cuando se conecta un FortiAP y lo único que tenemos que haces es darle autorización y configurar SSID y Password para una configuración básica.

En la sección de WiFi Controller encontramos Managed Access Points.

Managed AP

 

Una vez conectado el FortiAP nos va a figurar en este campo y solo queda presionar botón derecho sobre él y “autorizar”.
Una vez que hayamos hecho esto podemos hacer doble clic y entrar a la edición.

Edit Managed Access Point

En principio podemos cambiar el nombre del Access Point y colocar una descripción para tener una referencia más adelante.
En FortiAP OS Version nos figura que versión de firmware en el AP y la posibilidad de hacer un Upgrade. FTP Base de datos Firmwares

En Wireless settings nos permite fijar el perfil que va a usar de AP Profile (se lo definimos en WiFi Controller/Custom AP Profile) también podemos delimitar la potencia de las antenas en TX Power.

A continuación configuramos los SSID necesarios en Wifi Controller/WiFi Network/SSID

New SSID

Agregamos uno nuevo y lo configuramos.

Definimos el nombre de la interface junto con el estado y el IP que va a tener junto con qué servicios va a responder para administrar. Podemos definirle que la interface cuente con un DHCP Server independiente al de Internal con el rango al cual va a entregar y especificar Gateway o DNS Server.

Terminando la configuración definimos lo que va a figurar en el SSID y el tipo de seguridad con el Password para el acceso por Wireless. Limitamos la cantidad de clientes que se van a poder conectar si es necesario y comentamos con referencias de ayuda.

Configurando los distintos tipos de perfiles en Custom AP Profile podemos definir configuraciones más específicas como el canal en que va a trabajar la potencia y la frecuencia de la señal de cada uno de los radios.

Rogue AP: Esta función permite dar de baja radios de WiFi que no estén autorizados en el radio de cobertura de nuestro FortiAP. Es decir que inhibe la señal de un Access point que pueda generar problemas o simplemente tener internet libre para navegar en donde nosotros estamos filtrando. Esta función utiliza uno de los 2 radios del equipo.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

9. Tutorial cómo filtrar sitios por categorías y listas negras en Fortigate.

En base a las necesidades de la empresa es cómo podemos realizar los filtros que se solicitan. Existe la posibilidad de filtrar por categorías de Fortiguard (Requiere servicio activo) o por listas blancas/negras, la gran diferencia es que las categorías están continuamente actualizadas con las bases de datos del Servicio de Fortiguard por lo que hace efectivo el filtro. Por ejemplo de contenido adulto, sí se cambia el dominio o se agregan págs. en internet como es lógico que pase Fortiguard lo detecta y sigue bloqueandolo. En cambio las listas simplemente son para denegar o aceptar el acceso a determinados dominios que definamos.

Cualquiera de las 2 soluciones las podemos encontrar en UTM Profiles/Web Filter/Profile

Tutorial screenshot filro web

En principio le ponemos un nombre al perfil que vamos a crear y una descripción haciéndola un poco más explícita de la función que cumple para que después cualquier modificación que tengamos que hacer nos sirva de referencia.

Tenemos 2 formas de que el equipo filtre contenido, modo proxy y Flow-based. En Modo Proxy todo el tráfico que pasa es analizado después de haber recibido el paquete entero, en Flow-based o basado en flujo se analiza a medida que el contenido pasa a través del Fortigate, es posible que este último modo sea más rápido pero exija un poco más al equipo quitándole performance en otras funciones.

Por defecto viene marcado el checkbox de Log all URLs. Esto nos sirve cuando tengamos algún incidente poder hacer una investigación sobre el log.

Categorías FortiGuard: Todas las categorías que figuran se pueden revisar de una forma más detallada en este Link: http://www.fortiguard.com/static/webfiltering.html
Las categorías más críticas que se recomienda dejar bloqueadas son las de Security Risk y Contenido adulto que son las que pueden llegar a causar problemas en la seguridad de nuestra red. Después podemos encontrar categorías como Bandwidth Consuming que pueden interferir en rendimiento de la red.
Para consultas de en cual categoría se encuentra una URL podemos usar esta herramienta http://www.fortiguard.com/ip_rep.php

Enable Safe Search: Esta función nos permite hacer escaneos de link en los buscadores más reconocidos.

HTTPS Scanning: Con esta función permitimos el escaneo en la navegación HTTPS, es muy importante si por ejemplo estamos aplicando un filtro en “Facebook.com” porque la red social permite conectarse por medio de ese protocolo.

HTTPS Deep Scanning: Permite hacer un escaneo más profundo del HTTPS y esta función permite exceptuar el contenido personal sensible como datos de bancos o datos de privacidad personal.

Advance Filter: De las funciones de Advance Filter las que vamos a comentar son:

Web URL Filter: donde podemos llamar las listas que hayamos hecho en URL Filter

Allow Websites When a Rating Error Occurs: Esta función nos permite seguir navegando si ocurre un error con la conexión a Fortiguard. En el caso de que caduque el servicio si esta opción está activa no podremos navegar.

Search Engine Keyword Filter:
Tenemos la posibilidad de filtrar palabras sobre los motores de búsqueda.

Block HTTP Redirects by Rating:
Esta opción nos permite bloquear los redireccionamientos de los sitios. Algunos Sitios hacen redirecciones diseñadas para eludir los Filtros, esto puede generar problemas con los sitios que usan redirección de forma legítima.

Strict Blocking:
Algunos Sitios suele aparecer en varias categorías y puede darse el caso en que se bloquee una categoría y en la otra se permita. Con esta opción tildada y en este caso el sitio va a ser bloqueado, sin tildar va a permitir el acceso.

Remove Java Applet Filter:
Habilitar para filtrar Applets java del tráfico web. Sitios Web que utilizan Applets de Java no funcionen correctamente con este habilitado filtro.
Remove ActiveX Filter: Habilitar para filtrar ActiveX del tráfico web. Sitios Web que utilizan ActiveX no funcionen correctamente con este habilitado filtro.
Remove Cookie Filter: Habilitar para filtrar Cookies del tráfico web. Sitios Web que utilizan Cookies no funcionen correctamente con este habilitado filtro.

 

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos

Fortinet

8. Tutorial cómo abrir puertos en Fortigate (Virtual IP)

Los equipos Fortigate están pensados para garantizar la seguridad de nuestra red, para ello tenemos que ayudarlos configurándolos de una forma adecuada. Cuando abrimos un puerto para acceder a un servicio o servidor lo conveniente es siempre abrir lo indispensable. Debemos ir a Firewall Objects/Virtual IP/Virtual IP, agregando una entrada nueva nos aparece esta pág.

Tutoriales screenshot VirtualIP

En principio ponemos el nombre para identificar el virtual IP y la interface cual va a responder la conexión (Ej. WAN1).

Source Address Filter: Tenemos la posibilidad de filtrar uno o varios IP públicos definiéndolos en este campo.

External IP Address/Range: En este campo podemos definir desde que IP WAN queremos que se establezca la conexión. Si definimos el valor en 0.0.0.0 acepta cualquier conexión entrante.

Mapped IP Address/Range: Definimos cual IP LAN va a responder el servicio.

Port Forwarding:
Protocol: Definimos el tipo de protocolo.
External Service Port: Nos permite definir el número de puerto que escucha de forma externa.
Map to Port: Definimos a que puerto va a mapear al IP Lan.

Tutoriales Virtual IP Map

También podemos al igual que las demás categorías agrupar las Virtual IP para llamarlas después sobre solo 1 política y ahorrarse crear varias.

También podemos crear IP Pools con un rango de IPs determinadas en un solo objeto.

Tutorial ZNET armado en base a Fortigate con FortiOS MR3 patch 10.  Contactenos