Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fortinet

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

SERVICIO DE SEGURIDAD GESTIONADA

FORTIGATE
Diseños de Implementación
Firewall Management

Caso1: Solución para un


cliente que tiene como
servicio contratado internet.
Diseños de Implementación
Firewall Management

Caso2: Solución para un


cliente que tiene como
servicio contratado datos e
internet y sus sucursales
tienen centralizado el
internet por matriz.
Diseños de Implementación
Firewall Management

Caso3: Solución para un


cliente que tiene dos
proveedores contratados
para internet (Balanceo de
carga).
Estándar de Configuración
(NATL3)
Estándar de Configuración
(TransparenteL2)
UTM (Unified Threat Management)
Seguridad Gestionada

FortiGate
+
FortiGuard
(Actualizaciones)
+
FortiAnalyzer
(Reporte Semanal)
Características de Fortigate

UTM RED
• Firewall • Ruteador
• VPN (SSL y IPSEC) • Nateos
• IPS (Intrusion Prevention System) • Separación de servidores (DMZ)
• Control de Aplicaciones • DHCP
• Filtrado Web • DNS
• AntiMalware/AntiVirus • Uso de dos ISPs para realizar
• Control estático de ancho de banda Balanceo de carga.
• Políticas Basadas en Identidad
Administración de Fortigate
Hay dos formas de ingresar al equipo para su administración:
1. Interfaz Gráfica de Usuario (GUI).
2. Interfaz de Líneas de Comando (CLI).
Configuración de Interfaces WAN/LAN
Ubíquese en System > Network > Interface, se mostrará un listado de las
interfaces físicas del equipo. Seleccionamos la interfaz WAN/LAN
configuramos la IP con su máscara, habilite los accesos: ping, https, ssh
y snmp.
Configuración de DNS

Para configurar los DNS, diríjase a System > Network > DNS, digite los
DNS, para éste ejemplo configuramos los DNS de Telconet R2, click en
Apply.
Creación de Rutas

Para configurar las respectivas rutas, diríjase a System >


Network > Routing, colocamos la ruta por defecto y el
respectivo GW, click en OK.
Creación de Objetos

Diríjase a Policy & Objects > Objects > Addresses, colocamos un nombre
y la subred ó IP con su respectiva mascara, click en OK.
Traffic Shaper
Diríjase a Policy & Objects > Objects > Traffic Shapers, colocamos un
nombre, seleccionamos una prioridad y asignamos el ancho de banda
para dicha aplicación, click en OK, esto nos sirve para asignar ancho de
banda a una aplicación
Creación de Políticas

Diríjase a System >Policy >IPV4, configuramos la política de LAN a WAN


para dar acceso a internet.
Web Filter

Diríjase a Security Profiles > Web Filter. Creamos un nuevo Perfil,


bloqueamos lo que solicite el cliente, click en Apply.
Control de Aplicaciones

Diríjase a Security Profiles > Aplication Control. Creamos un nuevo Perfil,


bloqueamos las categorías de seguridad y lo que el cliente requiera, click
en Apply.
Configuración de VPN SSL
Primero creamos los usuarios ó grupos que van a conectarse a nuestra
VPN SSL, diríjase a User & Device > User > User definition y creamos el
usuario y contraseña> Next> Create.
Configuración de VPN SSL
Configuración de VPN SSL
Configuración de VPN SSL
Verificación de Logs

Un log es un registro de un evento durante un rango de tiempo. Los


logs se evidencian en tiempo real, diríjase a Log & Report>Traffic
log> Forward Traffic.
PREGUNTAS ??

También podría gustarte