--- ## **Procesos de procedimientos de** **FORTIGATE**: - **Objetivo**: Es definir las reponsabilidades para que exista una interacion efectiva y pproductiva en  un ambiente seguro que garantice de manera real el ciclo de vida de todos los servicio que o frecemos.  En principio tenemos que tener en cuenta que el Firewall viene con una política implícita de denegar cualquier tráfico, nosotros debemos armar las rutas y dejar pasar dicho tráfico. Los equipos de Small Business a diferencia de los más grandes vienen con la política de internal a WAN1 ya armada. - **Alcance**:  Es permitir el tráfico definido por la institucion desde las LAN (RED INTERNA) hacia la  WAN (RED EXTERNAL), por lo  esta se debe de definir cuales son los servicio y necesidades que tiene la misma para realizar las interacciones de la red internas y la red externa, este debe  definicion debe de llevase  acabo  por el personal a cargo de las definicion de los proceso y interacion de las mismas. - **Procedimientos**: Se debe de identificar de los procesos o procedimientos que maneja el  o los dispositivos de seguridad y enrutamientos  FORTINE o firewall principal de la institución  o **GRUPO CORPORATIVO BILINGUE NEW HORIZONS (GCBNH).** - **Source Interface/Zone**: Debemos definir en este campo la interface de origen. (Como estamos editando una    política ya creada no nos permite cambiar en este caso) - **Source Address**:  Este campo hace referencia a los Objetos de Firewall que ya definimos anteriormente, con “all” estamos diciendo que todo IP no importa el rango se aplique. - **Destination Interface/Zone**: Al igual que el primer campo definimos la Interface pero en este caso de destino. - **Destination Address**:  Al igual que Source Address definimos el Objeto de Firewall, en este caso de destino. - **Schedule**:  Definimos el Horario en que se va a aplicar esta política, hace referencia también al objeto de Firewall “Schedule”. - **Service**:  En este campo podemos definir Puertos, para que la política se aplique solo en un puerto/servicio determinado como por ejemplo FTP o un grupo previamente definidos en Firewall Objects/service. - **Action**:  Definimos si esta Política va a denegar o aceptar el tráfico. También definimos las conexiones para VPN en este campo, pero lo vamos a detallar más adelante. - **Log Allowed Traffic**: Permite hacer un log del trafico permitido en esta política. - **Enable NAT:– Use Destination Interface Address**: Permite hacer NAT sobre las direcciones definidas en Destination Address. - **Use Dynamic IP Pool**: Permite hacer NAT sobre las direcciones definidas previamente en Firewall Objects/Virtual IP/IP pool. - **Enable Identity Based Policy**: Nos permite definir accesos por Usuarios basados en políticas, es decir que si la conexión aplica en esta política nos va a pedir que nos autentiquemos. La base de datos de los Usuarios se alimenta desde lo configurado en Users. - **Resolve User Names Using FSSO Agent**: Este “Checkbox” define si estamos levantando los usuarios con un agente FSSO (single sign-on) desde un Directorio Activo. - **UTM**: (FortiOS en estas versiones tienen problemas para desplegar las opciones en este check sobre Chrome, se recomienda Firefox) Nos permite definir que funcionalidades de UTM (Gestión Unificada de Amenazas) vamos a utilizar entre las que tenemos Antivirus perimetral, Web Filter, Application Control, IPS, Email Filter y Protocol Options. - **Traffic Shaping**: Esta opción permite limitar o garantizar un ancho de banda determinado para una conexión determinada. Esto lo configuramos en Firewall Objects/Traffic Shaper. - ### Configuración: Esta configuaracion es la adactada para la transmision y la seguridad de perimetro o DMZ. ** **MENU**: - #### Dashboard y Main: ![](https://i.imgur.com/SPsl0hT.png) -**Modo Global**: ![](https://i.imgur.com/BJxXKOh.png) Nos indica los menus, y los estados del FORTINET, las infomaciones del fabricantes,  tipos de licencias activas y inactivas, estatus de la cuenta del la nube, cantidad de usuarios logueado en el y cuantas secciones estan utilizadando, utilizadad de CPU, memoria utilizadas. En donde podemos tambien acceder a las configuraciones directamente tanto de las interface **Academica** como la interface **"root" o Administrativa**. ![](https://i.imgur.com/MQBfjSt.png) El Dashboard Item es el mismo que presentamos al inicio de menu, global. -**Security and Fabric**: ![](https://i.imgur.com/a4ZzUAU.png) En esta pestana llamada "Segurity Facbric" y luego "Setting" es donde vemos la configuración del equipo y por predeteminada del equipo de FORTIGETE. -**Interface**: ![](https://i.imgur.com/3ile94w.png) En este encontramos todas las interfaces del dispositivo, disponible. En la definición de cada uno de los puertos estan configurado y las distintas reglas para la comunicación y la seguridad de los diferentes entornos de la institución. * * **Physical (23)**: ![](https://i.imgur.com/TPtqKLV.png) Como podria identificar el nombre de su encabezado los puertos fisicos o las intefaces que contiene el FORTIGATE y que pudieran estan o no en uso por alguna razon u otras, en esta tambien nos visualiza los estatus, nombres, direcciones IP, tipos de acceso o protocolos permitidos y a que red o networking esta dirigiendose ya sea a la red academica o la administrativ. * **Nota: Solo serán definidas las interfaces utilizadas:** * * * **Puerto (MGM1) y (MGM2) o puerto manager**: ![](https://i.imgur.com/4euV7yI.png) Generalmente inactivo por seguridad y en por el cual se realizan las configuraciones principales o primarias. * * * **Descripción o vista de las configuraciones de los puertos (MGM1 y MGM2):**. ![](https://i.imgur.com/8bUAMvC.png) Ambas son similares y tienen el mismo proposito. * * * **Puerto 1**: ![](https://i.imgur.com/b4mvJkg.png). Este nos dan las conectividad para la red Administrativa, esta tiene creada una VLAN con un NAT (Network Access Transport), y tiene seguridad perimetral que las conectividades de la red Academica y sus procesos no se interconectan entre ellas. **Su ipaddress es:192.168.255.78/255.255.252.0**: * * * **Puerto 2**: ![](https://i.imgur.com/Y0kU6PJ.png) Este nos dan las conectividad para la red Academica, esta tiene creada una VLAN con un NAT (Network Access Transport), con seguridad perimetral que las conectividades de la red Administrativa y sus procesos no se interconectan entre ellas. **Su Ipaddress es 10.10.0.2/255.255.240.0**: * * * **Puerto 3 (DMZ)**: ![](https://i.imgur.com/yBfYtoO.png) Este puerto es el encargado de realizar el monitoreo de la **HA** o alta diponibilidad de los servicios entre los dipositivos FORTINET, los cuales estan en esta modalidad. El ipaddress **"172.20.200.1"**, en la redes academica como en la red administrativa. * * * **Puerto 9 (Access_point)**: ![](https://i.imgur.com/vcXC7Kb.png) Es la encargada de realizar los accesos de las diferentes redes inamalmbrica (Access_point) de la institucion. Tanto de las redes Administrativa y Academicos. **Su Ipaddress es 192.168.30.1/255.255.255.0**: * * * **Puerto 10 (Core_Server)**: ![](https://i.imgur.com/ImZmn3O.png) Este puerto nos identifica que todos lo servidores estan en esta VLAN. **Su ipaddres es 172.20.200.1/255.255.255.0**: * * * **Puerto 11 (Wan_Acad_Altice)**: ![](https://i.imgur.com/OopddZU.png) Identifica el Suplidor o ISP la cual provee a este interface. **Su Ipaddres es 186.120.98.42/255.255.255.248**: * * * **Puerto 12 (Aps)**: ![](https://i.imgur.com/ezAzpD7.png) Por este puerto es los access point se comunican y el fortigate conjuntamente con el controlador de estos se realizan las configuraciones y los accesos a la red. **Su Ipaddres es 192.168.20.1/255.255.255.0**: * * * **Puerto 13 (Wan_Acad_Claro)**: ![](https://i.imgur.com/MhsLCW0.png) Puerto configurado para la conectividad de la compania CLARO o proveedora de servicios de conectividad (IPS) **Su ipaddress es 10.0.0.33/255.255.255.0**: * * * **Puerto 14 (Wan_Adm_Columbus)**: ![](https://i.imgur.com/YpcxMzd.png) Identificado para el proveedor de servicios COLUMBUS, o proveedor princiapal de la conectividad en nuestra intitución. **Su ipaddress es 179.51.78.146/255.255.255.248**: * * * **Puerto 15 (Wan_Adm_Altice)**: ![](https://i.imgur.com/HT7hckb.png) Es identificado como el proveedor secundario de los servicios de ALTICE DOMINICANA. **Su ipAddress es 186.120.186.106/255.255**: * * * **Puerto 16 (Wan_Acad_Altice_ADSL)**: ![](https://i.imgur.com/yv1EksO.png) Identificado como servicio de backup de todos los demas servicios pero siendo este el servicio principal para la parte ACADEMICA. **Su IpAddress es 181.36.230.187/255.255.255.0**: * * * **Puerto * * * **VDOMLink (6)**: ![](https://i.imgur.com/eYMmyKf.png) En esta pantallas se identifica de forma puntal las conectividad o los servicios activos o conectados con el un símbolo o flecha hacia arriba de color verde, de ser la flecha de color rojo entonces la indicacion es que los servicios estan abajo. * * * **WI-FI (4)**: ![](https://i.imgur.com/dcTXxzW.png) En esta pantalla se definen las politíca de acceso de los SSID, de nominados **ACADEMICOS (WirelessGCNH)** Y **ADMINISTRATIVOS (WGCNH-ADMIN)**. Esta configuracion es realizada con las VLANS denominadas de la mismas **"ACADEMICAS Y ADMINISTRATIVA"**, respectivamente. * * **(los números acompañado de los nombre de las interfaces son los indicadores dde las cantida de las interfaces configuradas y activas que contiene el FORTIGATE): * * * **DNS**: ![](https://i.imgur.com/7NpfKVd.png) Las configuraciones de los resoluciones de nombres de dominios o DNS, estan por defecto de con los de google.com. **Los IpAddress son 8.8.8.8, 8.8.4.4, 8.8.2.2**: --------------------------------------------------- Iniciamos con el Menú de Sistemas en donde estan todas las configuraciones. * * * **Sistemas**: ![](https://i.imgur.com/DOxdlO8.png) Dentro de esto o por de bajo podemos verificar o visualizar todos los **DASHBOARD**, y los indicadores de licencias activas y no activas en la plataforma de FORTINET. De esta misma manera podriamos ver por de bajo de este un Sub-Menú que nos indicara cada una de las configuraciones que tenemos en este equipo. * * * **Menu VDOM**: Este menú es donde separamos las diferentes tipos de politica de internet en este caso es en donde dividimos los servicios **ACADEMICOS, ADMINISTRATIVOS**, respectivamente, realizando los balanceos de carga según las cantidades de lineas de internet que tengamos. ![](https://i.imgur.com/Mwy3iDu.png) Podriamos tambien decir que en VDOM es donde definimos las politicas de para las creaciones de los tipos de accesos. Esta trae con sigo una definicion de cada una de las cosas que podriamos realizar y que estan realizando y a que interface esta dedicada cada una de las politicas. * * * **Global Resources**: Puedieramos decir que este menu es en donde se guardan todos los eventos o los recursos globales de las configuraciones. ![](https://i.imgur.com/n3bmbgX.png) * * * **Menu administrators**: Es en donde realizamos la creacion de los usuarios que podria manipular las configuraciones del FORTIGATE o FORTINET segun las configuaciones que tengamos. ![](https://i.imgur.com/6UErcwl.png) * * * **Admin Profiles**: Es donde se define que permisos pueden tener los administadores y/o usuario. ![](https://i.imgur.com/kksuESh.png) * * * **Firmware Management**: * El tipo o modelo del sistema operativo que tiene este equpo: ![](https://i.imgur.com/77UsiIO.png) * * * **System Settings**: Como lo dice el titulo es la configuracion general del equipo y en donde defines sus protocolos y forma de manejarlo: ![](https://i.imgur.com/jSRqHYI.png) * * * **HA**: Es donde definimos la alta diponibilidad de los sistemas que tenemos instalados, este FORTIGATE, es el encargado para realizar las transferencias de las cargas de ambos FORTINET, sin que nos demos cuenta cual de ellos esta trabajando y que los servicios continuen corriendo sin tener preocupaciones de fallas. ![](https://i.imgur.com/1l3w4A4.png) * * * **Replasment a message**: * En donde redireccionamos los mensajes en la realizaciones de las portales cautivos. ![](https://i.imgur.com/pPMp3Mg.png) * * * ****
{"metaMigratedAt":"2023-06-15T09:58:19.910Z","metaMigratedFrom":"Content","title":"Untitled","breaks":true,"contributors":"[{\"id\":\"a7df198c-c086-4fca-a546-06d22abad317\",\"add\":15560,\"del\":3175}]"}
Expand menu