SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
IMPLEMENTACION DE UN FIREWALL (FORTIGATE)
Yeider Humberto Fernandez Betin
Duban Andrés Guzmán Torres
Julio Gil Gómez Espitia
Jaiber Stiven Holguín David
SENA
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
GESTION DE REDES DE DATOS
FICHA DE CARACTERIZACION (600088)
MEDELLIN – ANTIOQUIA
2015
TABLA DE CONTENIDO
Introducción 3
Justificación 4
Objetivos 5
Fortinet 6
Firewall 6
Historia del Cortafuego 7
Implementación de un Firewall con DMZ en Linux 7-23
Conclusión 24
Web Grafía 25
INTRODUCCION
Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica
especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes
(firewalls, UTM, etc.). La compañía fue fundada en el año 2000 por Ken Xie y desde entonces ha
tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la
marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en
su lucha por este mercado, pero aún muy por detrás de electrónica Mikrotik RouterOS en cuanto a
firewall.
FortiGate es una herramienta que permite gestionar todos servicios de red a través una sola
aplicación, puede actuar como Gateway, Servidor de seguridad (UTM), Servidor de oficina,
Servidor de infraestructura de red y Servidor de comunicaciones en el entorno empresarial.
JUSTIFICACIÓN
Con el siguiente trabajo se pretende diseñar e implementar una pequeña Red local con un
Firewall y un DMZ para poner a prueba las funcionalidades tanto permisivas como restrictivas de
un Firewall con respecto a los servicios o protocolos que se requieran implementar.
También se pretende que nosotros aprendamos a manejar y administrar este tipo de servicio o
dispositivo para implementarlo y evitar los posibles ataques externos o intrusos a nuestra Red.
OBJETIVOS
 Conocer el proceso de implementación, Instalación y funcionamiento de un Firewall en
una Red con DMZ
 Identificar los requisitos básicos que se necesitan para implementar el firewall
 Aplicar los conocimientos adquiridos en el ámbito empresarial
FORTINET
Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica
especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes
(firewalls, UTM, etc.).
La compañía fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran
proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de
referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha
por este mercado, pero aún muy por detrás de electrónica Mikrotik RouterOS en cuanto a firewall.
Fortinet usa software de código abierto, como se supo después de una sonada demanda del mundo
del software libre, que en un principio negó Fortinet.1
Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C,
FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-
310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A,
FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series.
Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad
de una empresa con múltiples elementos Fortigate dispersos en la red.
FIREWALL
Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de
ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no
autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos
los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que
se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.
HISTORIA DEL CORTAFUEGOS
El término firewall / fireblock significaba originalmente una pared para confinar un incendio o
riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras
similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una
aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet
era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de
los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que
mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad
relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para
el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de
Internet que se produjo a finales de los 80:1
 Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.1
 Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un
atacante.1
 En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió
una nota por correo electrónico a sus colegas2
que decía:
IMPLEMENTACION DE UN FIREWALL CON DMZ EN LINUX
Se implementa FortiGate en la máquina virtual VMWARE. A continuación lo que se hace es
configurar las tarjetas de Red en el VMWARE para el correcto funcionamiento. Se debe resaltar
que en esta actividad se implementara un Firewall (FortiGate) con una red LAN, un DMZ, y una
Red WAN con un Equipo Externo perteneciente a la WAN.
DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN, DMZ)
NOTA: lo que esta resaltado en color Amarillo tanto a continuación como en la topología, es para
resaltar el direccionamiento que van en los puertos del FortiGate que son las direcciones que
hacen las funciones de Puerta de enlace para cada Red a nivel Local.
Observación: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual
estamos conectados y es quien nos da la salida a Internet.
ID DE RED LAN: 192.168.1.0/24
PUERTO 1 FortiGate (LAN): 192.168.1.11/24
EQUIPO SERVIDOR (LAN): 192.168.1.21/24
RED WAN (PUERTA DE ENLACE): 10.1.1.175/24
PUERTO 2 FortiGate (WAN): 10.1.1.20/24
EQUIPO EXTERNO (WAN): 10.1.1.16/24
ID DE RED DMZ: 172.18.1.0/24
PUERTO 3 FortiGate (DMZ) 172.18.1.11/24
EQUIPO SERVIDOR (DMZ) 172.18.1.21/24
-Primero que todo, ubicamos la Imagen de nuestro IOS FortiGate, y la abrimos con nuestra
máquina virtual VMWARE:
-ingresamos con las credenciales que viene por defecto en este caso, Usuario es: admin sin
contraseña y accedemos dando ENTER.
- lo q hacemos a continuación es configurar la interfaz del puerto 0/1 de FortiGate para configurar
la interfaz Web para poder acceder al dispositivo mediante el navegador desde nuestro equipo,
esto se hace con los siguientes comandos y habilitamos los servicios que se muestran resaltados
en color Rojo:
-a continuación validamos la configuración que acabamos de hacer por medio del siguiente
comando: sh system interface
-como ya habíamos habilitado el acceso vía Web, lo que se hace es ingresar al fortiGate por medio
de nuestro navegador con la dirección IP que habíamos configurado en el puerto 0/1, y agregamos
las credenciales de acceso como lo es el nombre de administrador, admin.
-luego de haber ingresado con la credencial de acceso nos aparecerá la interfaz general de nuestro
FortiGate, tal como se puede apreciar a continuación:
-Es de resaltar que podemos encontrar múltiples funcionalidades en esta herramienta como por
ejemplo podemos cambiar el idioma a la interfaz de configuración de nuestro FortiGate para que
quede en español, y al mismo tiempo cambiamos el tiempo en que dicha interfaz del FortiGate
no se nos bloquee en un momento de inactividad, es decir le agregamos para que no se bloquee si
no al cabo de 60 Minutos de inactividad: Para ello damos Clic en Admin, se escoge la opción
Settings, agregamos el número 60 en el recuadro resaltado en Rojo y después seleccionamos el
idioma que más se ajuste a nuestra necesidad y por ultimo damos clic en Apply
-
-Después de haber cambiado el idioma de nuestro FortiGate en el paso anterior, lo que se hace a
continuación es crear un nuevo usuario administrador, para administrar el dispositivo, para ello lo
creamos de la siguiente manera por medio de la opción Admin – administrators – Crear Nuevo,
tal como se aprecia en la siguiente imagen con sus respectivas opciones resaltadas en color Rojo:
Empezamos con la configuración para agregar el nombre usuario que nosotros queramos que nos
quede de administrador, se escoge la opción de Regular, proporcionamos la contraseña con la cual
ingresamos al sistema con dicho usuario, después en el Perfil de acceso se escoge la opción de
Super_admin y para guardar los cambios damos clic en OK.
-Listo podemos mirar que ya quedó creado nuestro nuevo usuario con el nombre de Galácticos,
junto con el usuario por defecto de FortiGate que es admin, para verificar buscamos la opción
Admin, y damos clic en Administrators y podemos ver el usuario Creado con su respectivo
nombre junto con el usuario de FortiGate por defecto:
-Después de haber Realizado lo anterior y haber diseñado la Topología junto con el
direccionamiento IP al principio de esta Guía, el siguiente paso a realizar es configurar nuestra
Máquina virtual con el anterior direccionamiento:
-vamos a la Máquina virtual VMWARE configurada para nuestro FortiGate y configuramos la
tarjeta de red de la siguiente manera:
-A continuación configuramos en la máquina virtual VMWARE la tarjeta de red para nuestro
Equipo de la LAN (Windows Server 2012)
-A continuación configuramos en la máquina virtual VMWARE la tarjeta de red para nuestro
Equipo de la DMZ (Windows Server 2012)
-Después configuramos en la máquina virtual VMWARE la tarjeta de red del equipo que se
encuentra en la red Externa (WAN) que será de utilidad para el ejercicio.
- Después de los anteriores pasos de configuración de las tarjetas de Red de la máquina virtual
VMWARE, lo que se hace a continuación es darle direccionamiento a nuestros equipos
(SERVIDOR DMZ, EQUIPO DE LA LAN, Y EL EQUIPO DE LA RED EXTERNA WAN), y
después se configura los Puertos para el FortiGate. A continuación procedemos a la
configuración en los Equipos:
-Configuración de direccionamiento IP del servidor DMZ
-Configuración de direccionamiento IP del Equipo WAN o de Internet
-Configuración de direccionamiento IP del Equipo de la LAN
-Configuración de direccionamiento IP en los puertos de FortiGate (puertas de enlaces para
las zonas DMZ, LAN, WAN).
Para configurar los puertos de nuestro FortiGate, lo hacemos por medio de una serie de comandos
que nos permiten añadir el direccionamiento IP a las respectivas interfaces. A continuación se
muestra los comandos empleados con su respectiva descripción de su función.
1. config system interface  Configurar interfaces
2. edit port1:  Para editar o configurar el puerto que se requiere
3. set ip:  Asignar una dirección y mascara al puerto seleccionado
4. set allowaccess:  Seleccionar servicios o protocolos a implementar
5. end:  Guardar configuración y salir
6. sh system interface  Mostrar configuración
CONFIGURACIÓN DEL PUERTO 1 FORTIGATE
config system interface
edit port1
set ip 192.168.1.11 255.255.255.0
set allowaccess ping https ssh http
end
CONFIGURACIÓN DEL PUERTO 2 FORTIGATE
config system interface
edit port2
set ip 10.1.1.20 255.255.255.0
set allowaccess ping https ssh http
end
CONFIGURACIÓN DEL PUERTO 3 FORTIGATE
config system interface
edit port3
set ip 172.18.1.11 255.255.255.0
set allowaccess ping https ssh http
end
Observación: para comprender mejor la configuración de direccionamiento IP de los puertos del
FortiGate resaltado en sus diversos colores, es necesario dirigirse a la topología para
comprender mejor.
-Con el siguiente comando podemos mirar la configuración que se les dio a los puertos del
FortiGate: sh system interface
- Después de haber realizado las configuraciones anteriores, lo que se hace a continuación es
ingresar a la Interface del FortiGate, para esto accedemos desde el navegador Web del equipo con
el siguiente direccionamiento 192.168.1.11 y accedemos con las credenciales de usuario
-Damos clic en Status para mirar configuración global
-A continuación lo que se hace es crear el OBJETO para poder implementar un direccionamiento
IP para la respectiva zona en este caso DMZ, y este mismo proceso se realiza para crear OBJETOS
para relacionar las zonas LAN y WAN. Para crearlas, Seleccionamos la opción que se llama
Objetos de Firewall, y escogemos la opción Dirección y por último se escoge la opción Crear
Nuevo para así de esta manera poder crear el Objeto:
Se agrega el nombre de la zona con su respectivo direccionamiento IP y seleccionamos la opción
de interfaz más adecuada por la cual se filtraran las políticas permisivas o restrictivas
-Después de haber realizado el paso anterior en la creación del OBJETO, se procede a crear las
POLÍTICAS, las cuales se encargan de restringir o dar permisos contundentemente a los
diferentes servicios provenientes desde cualquier Red Externa o inclusive desde la misma Red
local. Para crear las POLITICAS damos clic en la opción Política y después se escoge la Opción
Crear Nuevo
En la siguiente imagen, se configura la política que nos permitirá restringir o denegar los servicios
y puertos, de acuerdo a la necesidad que se requiera se configura: la siguiente imagen puede
entenderse de la siguiente manera: todo el tráfico que provenga de Internet acceda totalmente por
el puerto 2 del FortiGate y que tenga una salida únicamente por el puerto 3 del FortiGate para la
zona DMZ diariamente pero solo pueden ingresar los servicios HTTP, PING, EDP, SSH y el
resto de servicios quedaran denegados.
-En el siguiente pantallazo se puede evidenciar que la política se creó correctamente y se permite
el comando PING entre un equipo de la red WAN hasta el DMZ
-a continuación se muestra la creación de la política que permite los servicios desde la Red LAN a
la WAN, es de resaltar que los procesos para crear es el mismo como se hizo en los anteriores
Pasos:
Para validar ponemos a prueba el comando PING y podemos ver que si esta permitido tal como se
creó en la política:
NOTA: lo que no está explícitamente permitido, es porque lo demás será denegado
-Por ultimo agregamos las RUTAS por la cual queremos que se llegue o se deniegue las políticas
de los diferentes servicios hacia o desde una red cualquiera. Para crear la RUTA, hacemos clic en
ROUTER y seleccionamos la opción RUTA ESTÁTICA, y seguidamente escogemos la opción
CREAR NUEVO.
CONCLUSIÓN
Por medio de un Firewall podemos controlar los posibles ataques externos o intrusos que
provienen de redes externas mediante Programas maliciosos o cualquier tipo de virus que quiera
interferir con el buen funcionamiento de una Red interna. El Hackeo ha venido tomando mucha
fuerza y ha ocasionado preocupación en las empresas por lo que ha afectado la confidencialidad
de la información, es por ello que gracias a la buena implementación y configuración de la
Seguridad perimetral podemos reducir los posibles ataques que puedan poner en riesgo la
seguridad de toda una empresa.
WEB GRAFIA
http://es.wikipedia.org/wiki/Fortinet
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29

Más contenido relacionado

La actualidad más candente

Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
Omar Zuñiga
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
andros_omar
 

La actualidad más candente (20)

Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Cableado horizontal y vertical
Cableado horizontal y verticalCableado horizontal y vertical
Cableado horizontal y vertical
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Arquitecturas cisc-y-risc
Arquitecturas cisc-y-riscArquitecturas cisc-y-risc
Arquitecturas cisc-y-risc
 
Configuración del dial peer
Configuración del dial peer Configuración del dial peer
Configuración del dial peer
 
Diseño de Redes Neuronales Multicapa y Entrenamiento
Diseño de Redes Neuronales Multicapa y EntrenamientoDiseño de Redes Neuronales Multicapa y Entrenamiento
Diseño de Redes Neuronales Multicapa y Entrenamiento
 
Practica 6 voi_pcon pt
Practica 6 voi_pcon ptPractica 6 voi_pcon pt
Practica 6 voi_pcon pt
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
 
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTEREQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
EQUIPAMIENTO ELÉCTRICO PARA DISEÑO DE DATA CENTER
 
Identificar la red y el host
Identificar la red y el hostIdentificar la red y el host
Identificar la red y el host
 
Pasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turingPasos para la construcción de una máquina de turing
Pasos para la construcción de una máquina de turing
 
24 Ejercicios Subnetting
24 Ejercicios Subnetting24 Ejercicios Subnetting
24 Ejercicios Subnetting
 
Diagrama de 7 estados
Diagrama de 7 estadosDiagrama de 7 estados
Diagrama de 7 estados
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Examen final de redes
Examen final de redesExamen final de redes
Examen final de redes
 
Tabla de máscaras de red
Tabla de máscaras de redTabla de máscaras de red
Tabla de máscaras de red
 

Destacado

Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
holaey
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
emacsc
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
asesinoevil
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
zacc601
 
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
Alejandro Sosa
 
Sys online olsa ld_rv073112_htv053012_es_spa
Sys online olsa ld_rv073112_htv053012_es_spaSys online olsa ld_rv073112_htv053012_es_spa
Sys online olsa ld_rv073112_htv053012_es_spa
Gerardo Barrigón Pérez
 

Destacado (20)

Fortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_realFortinet seguridad integral_en_tiempo_real
Fortinet seguridad integral_en_tiempo_real
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Firewall
FirewallFirewall
Firewall
 
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
Fortinet Security Of Things - Un mundo de posibilidades AlestraSummit2015 Cd ...
 
Seguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios CiudadanosSeguridad Informática como Habilitador de Servicios Ciudadanos
Seguridad Informática como Habilitador de Servicios Ciudadanos
 
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
FortiGate 60C Firewall Configuration Backup and Restore procedure Firmware v4...
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS Seminario sobre los protocolos BGP & MPLS
Seminario sobre los protocolos BGP & MPLS
 
Costos proyecto-universitas
Costos proyecto-universitasCostos proyecto-universitas
Costos proyecto-universitas
 
Configuración fortinet vpn
Configuración fortinet vpnConfiguración fortinet vpn
Configuración fortinet vpn
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Guia de configuracion cisco 881 w logicalis
Guia de configuracion cisco 881 w   logicalisGuia de configuracion cisco 881 w   logicalis
Guia de configuracion cisco 881 w logicalis
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Comandos cisco ccna_exploration
Comandos cisco ccna_explorationComandos cisco ccna_exploration
Comandos cisco ccna_exploration
 
Thijs Feryn: Varnish - where devops & sysadmins meet
Thijs Feryn: Varnish - where devops & sysadmins meetThijs Feryn: Varnish - where devops & sysadmins meet
Thijs Feryn: Varnish - where devops & sysadmins meet
 
MÁLAGA GASTRONOMY - Leisure & Culture on the Costa del Sol
MÁLAGA GASTRONOMY - Leisure & Culture on the Costa del SolMÁLAGA GASTRONOMY - Leisure & Culture on the Costa del Sol
MÁLAGA GASTRONOMY - Leisure & Culture on the Costa del Sol
 
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
MISA DE AÑO AMIGA ANITA LLANOS 31-03-2015
 
Cavernoso
CavernosoCavernoso
Cavernoso
 
Sys online olsa ld_rv073112_htv053012_es_spa
Sys online olsa ld_rv073112_htv053012_es_spaSys online olsa ld_rv073112_htv053012_es_spa
Sys online olsa ld_rv073112_htv053012_es_spa
 
Ositos en-el-frio
Ositos en-el-frioOsitos en-el-frio
Ositos en-el-frio
 

Similar a Actividad 1 Firewall (FortiGate)

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
pattala01
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
svaclaro
 

Similar a Actividad 1 Firewall (FortiGate) (20)

Taller firewall
Taller firewallTaller firewall
Taller firewall
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación de la practica -1. Verdin
Presentación de la practica -1. VerdinPresentación de la practica -1. Verdin
Presentación de la practica -1. Verdin
 
Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000Presentacion de la practica berdin 1500060000
Presentacion de la practica berdin 1500060000
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
Firewall
FirewallFirewall
Firewall
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Fase ii sesion03
Fase ii sesion03Fase ii sesion03
Fase ii sesion03
 
Tema
TemaTema
Tema
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Más de Yeider Fernandez (10)

Reto 1 sysadmin
Reto 1 sysadminReto 1 sysadmin
Reto 1 sysadmin
 
Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Actividad instalacion de sistemas operativos por red (wds)
Actividad instalacion de sistemas operativos por red  (wds)Actividad instalacion de sistemas operativos por red  (wds)
Actividad instalacion de sistemas operativos por red (wds)
 
Actividad servidor wsus
Actividad servidor wsusActividad servidor wsus
Actividad servidor wsus
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Exposicion nagios core
Exposicion nagios coreExposicion nagios core
Exposicion nagios core
 
Actividad 2 correo exhange windows
Actividad 2 correo exhange windowsActividad 2 correo exhange windows
Actividad 2 correo exhange windows
 
Actividad 2 correo exhange windows
Actividad 2 correo exhange windowsActividad 2 correo exhange windows
Actividad 2 correo exhange windows
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

Actividad 1 Firewall (FortiGate)

  • 1. IMPLEMENTACION DE UN FIREWALL (FORTIGATE) Yeider Humberto Fernandez Betin Duban Andrés Guzmán Torres Julio Gil Gómez Espitia Jaiber Stiven Holguín David SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL GESTION DE REDES DE DATOS FICHA DE CARACTERIZACION (600088) MEDELLIN – ANTIOQUIA 2015
  • 2. TABLA DE CONTENIDO Introducción 3 Justificación 4 Objetivos 5 Fortinet 6 Firewall 6 Historia del Cortafuego 7 Implementación de un Firewall con DMZ en Linux 7-23 Conclusión 24 Web Grafía 25
  • 3. INTRODUCCION Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM, etc.). La compañía fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado, pero aún muy por detrás de electrónica Mikrotik RouterOS en cuanto a firewall. FortiGate es una herramienta que permite gestionar todos servicios de red a través una sola aplicación, puede actuar como Gateway, Servidor de seguridad (UTM), Servidor de oficina, Servidor de infraestructura de red y Servidor de comunicaciones en el entorno empresarial.
  • 4. JUSTIFICACIÓN Con el siguiente trabajo se pretende diseñar e implementar una pequeña Red local con un Firewall y un DMZ para poner a prueba las funcionalidades tanto permisivas como restrictivas de un Firewall con respecto a los servicios o protocolos que se requieran implementar. También se pretende que nosotros aprendamos a manejar y administrar este tipo de servicio o dispositivo para implementarlo y evitar los posibles ataques externos o intrusos a nuestra Red.
  • 5. OBJETIVOS  Conocer el proceso de implementación, Instalación y funcionamiento de un Firewall en una Red con DMZ  Identificar los requisitos básicos que se necesitan para implementar el firewall  Aplicar los conocimientos adquiridos en el ámbito empresarial
  • 6. FORTINET Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM, etc.). La compañía fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado, pero aún muy por detrás de electrónica Mikrotik RouterOS en cuanto a firewall. Fortinet usa software de código abierto, como se supo después de una sonada demanda del mundo del software libre, que en un principio negó Fortinet.1 Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate- 310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series. Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con múltiples elementos Fortigate dispersos en la red. FIREWALL Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
  • 7. HISTORIA DEL CORTAFUEGOS El término firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:1  Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.1  Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.1  En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas2 que decía: IMPLEMENTACION DE UN FIREWALL CON DMZ EN LINUX Se implementa FortiGate en la máquina virtual VMWARE. A continuación lo que se hace es configurar las tarjetas de Red en el VMWARE para el correcto funcionamiento. Se debe resaltar que en esta actividad se implementara un Firewall (FortiGate) con una red LAN, un DMZ, y una Red WAN con un Equipo Externo perteneciente a la WAN. DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN, DMZ) NOTA: lo que esta resaltado en color Amarillo tanto a continuación como en la topología, es para resaltar el direccionamiento que van en los puertos del FortiGate que son las direcciones que hacen las funciones de Puerta de enlace para cada Red a nivel Local. Observación: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual estamos conectados y es quien nos da la salida a Internet. ID DE RED LAN: 192.168.1.0/24 PUERTO 1 FortiGate (LAN): 192.168.1.11/24 EQUIPO SERVIDOR (LAN): 192.168.1.21/24 RED WAN (PUERTA DE ENLACE): 10.1.1.175/24 PUERTO 2 FortiGate (WAN): 10.1.1.20/24 EQUIPO EXTERNO (WAN): 10.1.1.16/24 ID DE RED DMZ: 172.18.1.0/24 PUERTO 3 FortiGate (DMZ) 172.18.1.11/24 EQUIPO SERVIDOR (DMZ) 172.18.1.21/24
  • 8. -Primero que todo, ubicamos la Imagen de nuestro IOS FortiGate, y la abrimos con nuestra máquina virtual VMWARE:
  • 9. -ingresamos con las credenciales que viene por defecto en este caso, Usuario es: admin sin contraseña y accedemos dando ENTER. - lo q hacemos a continuación es configurar la interfaz del puerto 0/1 de FortiGate para configurar la interfaz Web para poder acceder al dispositivo mediante el navegador desde nuestro equipo, esto se hace con los siguientes comandos y habilitamos los servicios que se muestran resaltados en color Rojo:
  • 10. -a continuación validamos la configuración que acabamos de hacer por medio del siguiente comando: sh system interface -como ya habíamos habilitado el acceso vía Web, lo que se hace es ingresar al fortiGate por medio de nuestro navegador con la dirección IP que habíamos configurado en el puerto 0/1, y agregamos las credenciales de acceso como lo es el nombre de administrador, admin.
  • 11. -luego de haber ingresado con la credencial de acceso nos aparecerá la interfaz general de nuestro FortiGate, tal como se puede apreciar a continuación: -Es de resaltar que podemos encontrar múltiples funcionalidades en esta herramienta como por ejemplo podemos cambiar el idioma a la interfaz de configuración de nuestro FortiGate para que quede en español, y al mismo tiempo cambiamos el tiempo en que dicha interfaz del FortiGate no se nos bloquee en un momento de inactividad, es decir le agregamos para que no se bloquee si no al cabo de 60 Minutos de inactividad: Para ello damos Clic en Admin, se escoge la opción Settings, agregamos el número 60 en el recuadro resaltado en Rojo y después seleccionamos el idioma que más se ajuste a nuestra necesidad y por ultimo damos clic en Apply -
  • 12. -Después de haber cambiado el idioma de nuestro FortiGate en el paso anterior, lo que se hace a continuación es crear un nuevo usuario administrador, para administrar el dispositivo, para ello lo creamos de la siguiente manera por medio de la opción Admin – administrators – Crear Nuevo, tal como se aprecia en la siguiente imagen con sus respectivas opciones resaltadas en color Rojo: Empezamos con la configuración para agregar el nombre usuario que nosotros queramos que nos quede de administrador, se escoge la opción de Regular, proporcionamos la contraseña con la cual ingresamos al sistema con dicho usuario, después en el Perfil de acceso se escoge la opción de Super_admin y para guardar los cambios damos clic en OK.
  • 13. -Listo podemos mirar que ya quedó creado nuestro nuevo usuario con el nombre de Galácticos, junto con el usuario por defecto de FortiGate que es admin, para verificar buscamos la opción Admin, y damos clic en Administrators y podemos ver el usuario Creado con su respectivo nombre junto con el usuario de FortiGate por defecto: -Después de haber Realizado lo anterior y haber diseñado la Topología junto con el direccionamiento IP al principio de esta Guía, el siguiente paso a realizar es configurar nuestra Máquina virtual con el anterior direccionamiento: -vamos a la Máquina virtual VMWARE configurada para nuestro FortiGate y configuramos la tarjeta de red de la siguiente manera:
  • 14. -A continuación configuramos en la máquina virtual VMWARE la tarjeta de red para nuestro Equipo de la LAN (Windows Server 2012) -A continuación configuramos en la máquina virtual VMWARE la tarjeta de red para nuestro Equipo de la DMZ (Windows Server 2012)
  • 15. -Después configuramos en la máquina virtual VMWARE la tarjeta de red del equipo que se encuentra en la red Externa (WAN) que será de utilidad para el ejercicio. - Después de los anteriores pasos de configuración de las tarjetas de Red de la máquina virtual VMWARE, lo que se hace a continuación es darle direccionamiento a nuestros equipos (SERVIDOR DMZ, EQUIPO DE LA LAN, Y EL EQUIPO DE LA RED EXTERNA WAN), y después se configura los Puertos para el FortiGate. A continuación procedemos a la configuración en los Equipos: -Configuración de direccionamiento IP del servidor DMZ
  • 16. -Configuración de direccionamiento IP del Equipo WAN o de Internet -Configuración de direccionamiento IP del Equipo de la LAN
  • 17. -Configuración de direccionamiento IP en los puertos de FortiGate (puertas de enlaces para las zonas DMZ, LAN, WAN). Para configurar los puertos de nuestro FortiGate, lo hacemos por medio de una serie de comandos que nos permiten añadir el direccionamiento IP a las respectivas interfaces. A continuación se muestra los comandos empleados con su respectiva descripción de su función. 1. config system interface  Configurar interfaces 2. edit port1:  Para editar o configurar el puerto que se requiere 3. set ip:  Asignar una dirección y mascara al puerto seleccionado 4. set allowaccess:  Seleccionar servicios o protocolos a implementar 5. end:  Guardar configuración y salir 6. sh system interface  Mostrar configuración CONFIGURACIÓN DEL PUERTO 1 FORTIGATE config system interface edit port1 set ip 192.168.1.11 255.255.255.0 set allowaccess ping https ssh http end CONFIGURACIÓN DEL PUERTO 2 FORTIGATE config system interface edit port2 set ip 10.1.1.20 255.255.255.0 set allowaccess ping https ssh http end CONFIGURACIÓN DEL PUERTO 3 FORTIGATE config system interface edit port3 set ip 172.18.1.11 255.255.255.0 set allowaccess ping https ssh http end Observación: para comprender mejor la configuración de direccionamiento IP de los puertos del FortiGate resaltado en sus diversos colores, es necesario dirigirse a la topología para comprender mejor.
  • 18. -Con el siguiente comando podemos mirar la configuración que se les dio a los puertos del FortiGate: sh system interface
  • 19. - Después de haber realizado las configuraciones anteriores, lo que se hace a continuación es ingresar a la Interface del FortiGate, para esto accedemos desde el navegador Web del equipo con el siguiente direccionamiento 192.168.1.11 y accedemos con las credenciales de usuario -Damos clic en Status para mirar configuración global
  • 20. -A continuación lo que se hace es crear el OBJETO para poder implementar un direccionamiento IP para la respectiva zona en este caso DMZ, y este mismo proceso se realiza para crear OBJETOS para relacionar las zonas LAN y WAN. Para crearlas, Seleccionamos la opción que se llama Objetos de Firewall, y escogemos la opción Dirección y por último se escoge la opción Crear Nuevo para así de esta manera poder crear el Objeto: Se agrega el nombre de la zona con su respectivo direccionamiento IP y seleccionamos la opción de interfaz más adecuada por la cual se filtraran las políticas permisivas o restrictivas
  • 21. -Después de haber realizado el paso anterior en la creación del OBJETO, se procede a crear las POLÍTICAS, las cuales se encargan de restringir o dar permisos contundentemente a los diferentes servicios provenientes desde cualquier Red Externa o inclusive desde la misma Red local. Para crear las POLITICAS damos clic en la opción Política y después se escoge la Opción Crear Nuevo En la siguiente imagen, se configura la política que nos permitirá restringir o denegar los servicios y puertos, de acuerdo a la necesidad que se requiera se configura: la siguiente imagen puede entenderse de la siguiente manera: todo el tráfico que provenga de Internet acceda totalmente por el puerto 2 del FortiGate y que tenga una salida únicamente por el puerto 3 del FortiGate para la zona DMZ diariamente pero solo pueden ingresar los servicios HTTP, PING, EDP, SSH y el resto de servicios quedaran denegados.
  • 22. -En el siguiente pantallazo se puede evidenciar que la política se creó correctamente y se permite el comando PING entre un equipo de la red WAN hasta el DMZ -a continuación se muestra la creación de la política que permite los servicios desde la Red LAN a la WAN, es de resaltar que los procesos para crear es el mismo como se hizo en los anteriores Pasos: Para validar ponemos a prueba el comando PING y podemos ver que si esta permitido tal como se creó en la política: NOTA: lo que no está explícitamente permitido, es porque lo demás será denegado -Por ultimo agregamos las RUTAS por la cual queremos que se llegue o se deniegue las políticas de los diferentes servicios hacia o desde una red cualquiera. Para crear la RUTA, hacemos clic en
  • 23. ROUTER y seleccionamos la opción RUTA ESTÁTICA, y seguidamente escogemos la opción CREAR NUEVO.
  • 24. CONCLUSIÓN Por medio de un Firewall podemos controlar los posibles ataques externos o intrusos que provienen de redes externas mediante Programas maliciosos o cualquier tipo de virus que quiera interferir con el buen funcionamiento de una Red interna. El Hackeo ha venido tomando mucha fuerza y ha ocasionado preocupación en las empresas por lo que ha afectado la confidencialidad de la información, es por ello que gracias a la buena implementación y configuración de la Seguridad perimetral podemos reducir los posibles ataques que puedan poner en riesgo la seguridad de toda una empresa.