En construccion Modulo Router Modulo Firewall Policy Políticas de la lista Opciones de política Opciones Avanzadas Avanzadas de Política Confiuraci!n de las políticas "irecci!n "irecci!n de lista "irecci!n de opciones Confiuraci!n de direcciones "irecci!n de lista de rupo "irecci!n del rupo de opciones Confiuraci!n de direcciones de rupo $ervicio &ista de servicios predefinidos $ervicio personalizado de lista Aduana opciones de servicio Confiuraci!n de los servicios de aduana $ervicios de lista de rupo $ervicio de rupo de opciones Confiuraci!n de los rupos de servicio
2 3 4
##
#%
#
•
Modulo Router
NOTA: Un router es el proceso de escoger una trayectoria para enviar paquetes al destino correcto. El ruteo implica dos actividades: *
La selección de una ruta optima para cada paquete. El envío de paquetes atravs de la ruta seleccionada.
*
En la red no se tiene ning!n router Lo ideal ideal para aprovec"ar la aplicación aplicación router de #orti$ #orti$ate ate%% es que este este conec conecta tado do a un router router.. &ara &ara poder poder tener tener aplica aplicacio ciones nes.. 'aciendo al router la puerta prede(nida.
En la siguiente fgura se muestra el esquema de conexión del FortiGate a Internet.
Pasare'os al siuiente 'odulo(
2
•
Modulo de frewall
En este modulo de frewall se controla las políticas de todo el tráfco que pasa por la unidad FortiGate. Firewall políticas son las instrucciones que la unidad FortiGate utiliza para decidir qué hacer con una solicitud de conexión. uando el frewall reci!e una solicitud de conexión" en #orma de un paquete" $naliza el paquete para o!tener su dirección de origen" dirección de destino" % el ser&icio '(or n)mero de puerto*. (ara que el paquete sea conectado a tra&és de la unidad FortiGate" la dirección de la #uente" que es la dirección de destino" % el ser&icio de la !olsa de!e coincidir con la política de un frewall para que pueda ingresar. +a política dirige la acción de corta#uegos en el paquete. +a acción puede ser permitir la conexión o ,egar la conexión" requieren autenticación antes de la conexión si es que el frewall permite que ingrese a la -(,. ada una de las políticas puede ser confgurada de manera indi&idual a la ruta o solicitar conexiones de red traducción de direcciones ',$* para traducir origen % el destino de las direcciones I( % puertos. (uede a/adir a los perfles de protección de frewall para aplicar di#erentes a0ustes de protección para que el tráfco esté controlado por políticas de frewall. (uede utilizar los perfles de la protección a1
onfgurar las políticas para la protección anti&irus para 2(" F(" I3$(" (4(5" 63(.
onfgurar fltro 7e! 2( para las políticas.
onfgurar las políticas para las categoría de fltrado de 7e! 2(.
onfgurar el fltrado de spam para I3$(" (4(5" 63( % políticas.
2a!ilitar I(6 para todos los ser&icios.
2a!ilitar el contenido a un archi&o Forti+og unidad para todos los ser&icios.
En este capítulo se descri!e1 8 (olítica 8 9irección 8 6er&icios 8 alendario 8 -irtual I( 8 I( piscina 8 (rotección perfl
3
(olic% -isualización de la lista de políticas de frewall si dominios &irtuales están ha!ilitados en la unidad FortiGate" corta#uegos políticas se confguran por separado para cada dominio &irtual. (ara acceder a las políticas" seleccione un dominio &irtual en el men) principal. Esta sección descri!e1 8 (olítica de la lista 8 4pciones de política 8 $&anzada opciones de política 8 onfguración de las políticas de frewall
Políticas de la lista
(uede a/adir" eliminar" editar" &ol&er a pedir" acti&ar" desacti&ar % políticas en la política de la lista. +a política de la lista muestra la siguiente in#ormación. enga en cuenta que algunas de las columnas no se muestran por de#ecto. :tilice la columna onfguración para a/adir o eliminar columnas de la ta!la. Figura1 E0emplo de la política de la lista
+a política tiene la siguiente lista de iconos % características. Create new
6eleccione rear nue&a para agregar una política de corta#uegos.
ID
Identifcador de la política. +as políticas están numerados en el orden en el que se $/adido a la lista de política.
Source
+a dirección de origen o de la dirección del grupo al que se aplica la política.
Dest
+a dirección de destino o de la dirección del grupo a los que la política 6e aplica.
Schedule
El calendario que controla cuando la política de!e ser acti&a.
Service
El ser&icio a los que la política se aplica.
4
Action
+a respuesta de acción para hacer de la política coincide con intento a una conexión.
Enable
2a!ilitar o inha!ilitar la política. (ermitir que la política este disponi!le para el ser&idor de seguridad que esté a la altura de las conexiones entrantes. (olítica de la lista de partidas que indica que el tráfco a la política 6e aplica. +a lista está partida en el #ormato 4rigen ;< 9estino 'n* 9onde n es el n)mero de las políticas en la lista.
source -> destination (n
)
Figura1 3o&er a opciones
Nueva de política
(ara a/adir o editar una política de corta#uegos ir a Firewall< (olítica. (uede a/adir $E($= políticas que aceptar las sesiones de comunicación. El uso de una política de aceptar puede aplicar FortiGate características como escaneo de &irus % de autenticación para el período de sesiones de comunicación aceptado por la política. :na política $E( inter#az puede permitir en modo I(6ec -(, de tráfco" si !ien la #uente o el destino es una inter#az &irtual I(6ec. +as opciones de (olítica son confgura!les al crear o editar una política de corta#uegos. Figura1 ,orma opciones de política.
)
+a (olítica tiene las siguientes opciones preesta!lecidas1 Interace ! "one
6eleccione la #uente nom!re de la inter#az a la que se aplicará la política. +a (olítica tiene las siguientes opciones preesta!lecidas1 9estino 6eleccione el destino nom!re de la inter#az a la que se aplicará la política. Inter#aces % zonas están en la lista % confgurado en el 6istema< =ed.
Address Na#e
4rigen 6eleccione una dirección de origen o de la dirección del grupo a los que la política. 9estino 6eleccione una dirección de destino o de la dirección del grupo al que la política. $ntes de poder a/adir esta dirección a una política" ha% que a/adirlo a la 9estino inter#az" -+$, su!inter#ace" o en la zona. (ara o!tener in#ormación 6o!re cómo a/adir una dirección" &éase >9irecciones> en la página x. (or ,$ ? =oute modo en que las políticas de la dirección en el destino =ed está oculta de la #uente de red utilizando ,$" el destino am!ién puede ser un &irtual I( mapas que la dirección de destino de la (aquete a una dirección de destino oculto. $ntes de poder utilizar una dirección en una política" de!e a/adirlo a la Fuente inter#az.
Schedule
6eleccione un calendario que controla cuando la política está a disposición de ser $compa/ada de las conexiones.
*
Service
6er&icio 6eleccione un ser&icio o protocolos en los que la política se aplicará. (uede seleccionar entre una amplia gama de ser&icios predefnidos o a/adir +os ser&icios de aduanas % de los grupos de ser&icio.
Action
6eleccione la #orma que desee el frewall para responder cuando la política de partidos Intento de conexión. 8 $E($=1 6eleccione aceptar para aceptar conexiones acompa/ado de la (olítica. am!ién se puede confgurar ,$ % autenticación para la política. 8 ,IEG$1 6eleccione niegan a rechazar las conexiones acompa/ado de la política. +a conexión. +a )nica otra opción política que se puede confgurar =egistro de ráfco" para registrar las conexiones negada por esta política. 8 E,=@(1 6eleccione encriptar para que esta política un I(6ec -(, (olítica. uando se selecciona ci#rar el t)nel -(, 4pciones aparecerá. :sted (uede seleccionar una cla&e o $utoIAE 3anual t)nel -(, cla&e de la política % confgurar otras opciones de I(6ec. ,o se puede a/adir a la autenticación :na política E,=@(.
$PN %unnel
6eleccione un t)nel -(, para una política E,=@(. :sted puede seleccionar un $utoIAE cla&e o Ae% 3anual t)nel. 8 (ermitir In!ound1 6eleccione (ermitir la &uelta de modo que los usuarios detrás de la -(, gatewa% remoto puede conectarse a la dirección de la #uente. 8 (ermitir salientes1 6eleccione (ermitir saliente de modo que los usuarios puedan conectar $ la dirección de destino detrás de la puerta de enlace -(, remotas. 8 In!ound ,$1 6eleccione In!ound ,$ para traducir la dirección de la #uente 9e los paquetes a la dirección I( interna FortiGate. 8 E0ecución del ,$1 6eleccione salientes ,$ para traducir la #uente 9irección de los paquetes salientes a la dirección I( externa FortiGate.
NA%
6eleccione ,$ para permitir traducción de direcciones de red para la política. ,$ raduce la dirección de la #uente % puerto de los paquetes aceptados por la (olítica. 6i selecciona ,$" tam!ién puede seleccionar 9%namic I( % (iscina (uerto f0o. ,$ no está disponi!le en modo transparente. 8 9%namic I( (iscina1 6eleccione 9%namic I( (ool de traducir la #uente 9irección a una dirección seleccionada al azar de la piscina de la propiedad intelectual. :na piscina de la propiedad intelectual +ista desplega!le aparece cuando la política es la inter#az de
%
destino 3isma que la inter#az I( piscina. ,o puede seleccionar 9%namic I( (ool si el destino o la inter#az -+$, su!inter#ace se confgura mediante 92( o (((oE. 8 (uerto Fi0o1 6eleccione (uerto f0o para e&itar la traducción de ,$ (uerto de origen. $lgunas aplicaciones no #uncionan correctamente si la #uente puerto se cam!ia. 6i selecciona (uerto Fi0o" tam!ién de!erá elegir (iscina dinámica I( dinámica % a/adir un rango de direcciones I( piscina a la Inter#az de destino de la política. 6i no selecciona 9%namic I( (iscina" una política con (uerto f0o seleccionado sólo puede permitir una conexión $ la &ez por este puerto o ser&icio. Protection Profle
6eleccione un perfl de protección de anti&irus % confgurar el modo en I(6 (rotección" we!" contenido we! % fltrado de spam se aplican a los (olítica. 6i está confgurando $utenticación en la confguración a&anzada" no es necesario elegir un (erfl de protección %a que el grupo de usuarios seleccionados para la autenticación son &inculados a los perfles de protección.
&o' %ra(c
6eleccione =egistro de ráfco para registrar mensa0es a la &ez que el tráfco diario de (olítica de los procesos de una conexión. am!ién de!e permitir que el tráfco diario de :!icación de la explotación #orestal 's%slog" 7e!rends" si se dispone de disco local" la memoria" 4 Forti+og* % esta!lecer el ni&el de gra&edad de la tala a la ,otifcación o in#erior.
Advanced
6eleccione a&anzada para mostrar más opciones.
Avan)ada opciones de política
Figura1 $&anzada opciones de política.
+
Autenticaci*n
:sted de!e agregar los usuarios % la protección de un frewall perfl a un grupo de usuarios antes de poder 6eleccione autenticación. 6eleccione $utenticación % seleccione uno o más grupos de usuarios para exigir a los usuarios a introducir un ,om!re de usuario % contrase/a antes de que el corta#uego acepte la conexión. Figura1 6elección de grupos de usuarios de autenticación
:sted puede seleccionar para cualquier ser&icio de autenticación. +os usuarios pueden autenticarse con el ser&idor de seguridad :sando 2(" elnet o F(. (ara los usuarios para poder autenticar ha% que a/adir un 2(" elnet" F( o de la política que está confgurado para la autenticación. uando los usuarios intentan (ara conectarse a tra&és del corta#uego usando esta política que se lle&ó a entrar en un ser&idor de seguridad nom!re de usuario % contrase/a. 6i desea autenticar a los usuarios a utilizar otros ser&icios 'por e0emplo" (4(5 o I3$(* (uede crear un grupo que inclu%e a los ser&icios para el que desea =equieren
,
de autenticación" así como 2(" elnet % F(. +uego" los usuarios pueden $utenticar con la política usando 2(" elnet" F( o antes de utilizar el otro ser&icio. En la ma%oría de los casos usted de!e asegurarse de que los usuarios pueden utilizar el frewall a tra&és de 9,6 6in autenticación. 6i no se dispone de 9,6 de los usuarios no pueden conectarse a una we!" F(" o elnet ser&idor utilizando un nom!re de dominio.
%ra(c Shapin'
raBc 6haping controla el ancho de !anda de que dispone % esta!lece la prioridad del tráfco (rocesados por la política. raBc 6haping hace posi!le que las políticas de control ienen la más alta prioridad a la hora de grandes cantidades de datos se mue&en a tra&és de la FortiGate. (or e0emplo" la política para el ser&idor we! corporati&o podría darse ma%or prioridad que las políticas de la ma%oría de los empleados de los ordenadores. :n empleado con necesidades inusualmente alta &elocidad de acceso a Internet puede tener un con0unto de políticas especiales saliente con ma%or ancho de !anda. 6i esta!lece tanto ancho de !anda garantizado % máximo ancho de !anda a C 'cero*" la política no permite ning)n tráfco.
+uaranteed ,andwidth
Mai#u# ,andwidth
Garantizada ancho de !anda (uede utilizar la modulación del tráfco para garantizar la cantidad de ancho de !anda disponi!le $ tra&és del frewall para una política. Garantía de ancho de !anda 'en A!%tes* para hacer $seg)rese de que ha% sufciente ancho de !anda disponi!le para un ser&icio de alta prioridad.
3áxima $ncho de !anda am!ién puede utilizar la modulación del tráfco para limitar la cantidad de ancho de !anda disponi!le $ tra&és del frewall para una política. +ímite de ancho de !anda para mantener menos importante :tilizando los ser&icios de ancho de !anda necesario para los ser&icios más importantes.
%ra(c Priorit.
6eleccione ráfco prioridad alta" media o !a0a. 6eleccione (rioridad de tráfco a fn de que la unidad FortiGate Gestiona la prioridad relati&a de los di#erentes tipos de tráfco. (or e0emplo" un (olítica para la conexión a un ser&idor 7e! seguro necesarias para apo%ar el comercio electrónico ráfco de!e ser asignado una alta prioridad de tráfco. 3enos importantes ser&icios 9e!e tener asignada una prioridad !a0a. El frewall proporciona el ancho de !anda a lowpriorit% onexiones de ancho de !anda sólo cuando no es necesario para la alta prioridad onexiones.
#-
Servicios dierenciados
9i#erenciar 6er&icios '9iD6er&* descri!e un con0unto de extremo a extremo la calidad del ser&icio 'o6* capacidades. End;to;end o6 es la capacidad de una red para o#recer ser&icio específcos requeridos por el tráfco de la red de un extremo de la red a otro. (or 9iD6er& puede confgurar la confguración de su red para o#recer los ni&eles de ser&icio particular para di#erentes paquetes !asados en la o6 especifcada por cada paquete. 9iD6er& es defnido por =F H H como me0oras a la propiedad intelectual para la creación de redes permitir la discriminación en el ser&icio escala!le de la red I( sin necesidad de per;Jow estado % se/alización en cada salto. 9iD6er&;routers capaces tipo de tráfco I( en clases inspeccionando el campo 96 en I(& ca!ecera o el campo de la clase de tráfco en la ca!ecera I(&K. (uede utilizar la característica FortiGate 9iD6er& para cam!iar el 96( 'disociados ódigo de entros de 6er&icios* el &alor de todos los paquetes aceptados por una política. +a red utiliza 96( estos &alores para clasifcar" marca" la #orma" % de la policía de tráfco" % para lle&ar a ca!o inteligente de gestión de colas. 96( características se aplican al tráfco por la confguración de los enrutadores de su red están confguradas para aplicar di#erentes ni&eles de ser&icio a los paquetes en #unción de 96( el &alor de los paquetes que son de enrutamiento. (uede confgurar las políticas a aplicar 96 &alores de las dos adelante % atrás del tráfco. Estos &alores son opcionales % puede ser acti&ado de #orma independiente unos de otros. uando am!os son discapacitados" no ha% cam!ios en el campo 96 se hacen.
Conf'uraci*n de las políticas de frewall
:se los siguientes procedimientos para agregar" eliminar" editar" &ol&er a pedir" inha!ilitar" % permitir una política de frewall. (ara a/adir una política de corta#uegos L. Ir a Firewall< (olítica. . 6eleccione rear nue&o. am!ién puede seleccionar el icono Insertar (olítica de antes al lado de una política de la lista para a/adir el ,ue&a política que por encima de la política. 5. 6eleccione el origen % el destino de las inter#aces. . 6eleccione la #uente % las direcciones de destino. . onfgurar la política. K. 6eleccione $ceptar para a/adir la política. H. 9e arreglos políticas en la política de la lista" para que dispongan de los resultados que usted espera. (ara eliminar una política L. Ir a Firewall< (olítica. . 6eleccione el icono Eliminar 0unto a la política que desea eliminar. 5. 6eleccione $ceptar.
##
(ara editar una política L. Ir a Firewall< (olítica. . 6eleccione el icono Editar 0unto a la política que desea editar. 5. 3odifcar la política de las necesidades. . 6eleccione $ceptar. (ara cam!iar la posición de una política en la lista L. Ir a Firewall< (olítica. . 6eleccione el icono 3o&er a lado de la política que desea mo&er. 5. 6eleccione la posición de la política. . 6eleccione $ceptar. (ara desacti&ar una política 9esacti&ar una política para impedir temporalmente el frewall de la selección de la política. 9esacti&ar :na política acti&a de no de0ar de sesiones de comunicaciones que han sido autorizados por la (olítica. L. Ir a Firewall< (olítica. . 9esmarcar la casilla de &erifcación 2a!ilitar 0unto a la política que se desea desacti&ar.
(ara permitir una política L. Ir a Firewall< (olítica. . 6eleccione $cti&ar.
#2
Direcci*n :sted puede agregar" editar % suprimir las direcciones de frewall seg)n sea necesario. am!ién puede organizar relacionados con grupos de direcciones en la dirección de simplifcar la creación de políticas. :n corta#uego puede ser confgurado de la dirección con un nom!re" una dirección I( % una máscara de red" o un nom!re % la dirección I(. (uede introducir una dirección I( % máscara de red utilizando los siguientes #ormatos. 8 xxxx ? xxxx" por e0emplo K.LMN..C?...C 8 x.x.x.x ? x" por e0emplo K.LM..C? (uede introducir un rango de direcciones I( usando los siguientes #ormatos. 8 xxxx;xxxx" por e0emplo LM.LKN.LLC.LCC;LM.LKN.LLC.LC 8 xxx OxxP" por e0emplo LM.LKN.LLC. OLCC;LCP 8 xxx Q" por e0emplo" LM.LKN.LLC.Q para representar a todas las direcciones de la su!red. Esta sección descri!e1 8 9irección lista 8 9irección opciones 8 onfguración de direcciones 8 9irección de la lista de grupo 8 9irección grupo de opciones 8 onfguración de dirección de grupos
Direcci*n lista
(uede a/adir direcciones a la lista % editar las direcciones. +a unidad FortiGate &iene confgurado por de#ecto con el RodoR" que representa la dirección de cualquier dirección I( en 9e la red. Figura1 E0emplo de lista de direcciones.
+a lista de direcciones tiene los siguientes iconos % características. Create New
6eleccione rear nue&a para a/adir un corta#uegos dirección.
Na#e
El nom!re de la dirección de corta#uegos.
#3
Address
+a dirección I( % la máscara o la dirección I( de la gama de corta#uegos.
Direcci*n opciones
$/adir un discurso en representación de una dirección I( % la máscara de su!red o un rango de direcciones I(. Figura1 9irección opciones.
Address Na#e
Introduzca un nom!re para identifcar la dirección de corta#uegos. 9irección" dirección de grupos" % las direcciones I( &irtuales de!en tener nom!res )nicos para e&itar la con#usión en el corta#uego (olíticas.
%.pe
6eleccione el tipo de dirección. ada tipo re&ela los campos correspondientes a onfgurar.
IP /an'e!Subnet
=ango de I( ? 6u!red Introduzca la dirección I( del frewall" !arra inclinada" % la máscara de su!red o introducir una I( rango de direcciones separados por un guión.
:n I( ? 3áscara de dirección puede representar1 8 +a dirección de una su!red 'por e0emplo" para una su!red de clase " 9irección I(1 LM.LKN.C.C % la máscara de red1 ...C*. 8 :na sola dirección I( 'por e0emplo" la dirección I(1 LM.LKN.C.L % 3áscara de red1 ...* 8 odas las posi!les direcciones I( 'representada por la 9irección I(1 C.C.C.C % la máscara de red1 C.C.C.C* :na dirección I( puede ser1 8 +a dirección I( de un solo ordenador 'por e0emplo" LM..K.*. 8 +a dirección I( de una su!red 'por e0emplo" LM.LKN.L.C para una su!red de clase *. 8 C.C.C.C para representar todas las posi!les direcciones I( +a máscara de red se corresponde con el tipo de dirección que está agregando. (or e0emplo1 8 +a máscara de red para la dirección I( de un solo ordenador de!e ser .... 8 +a máscara de red para una clase de!e ser una su!red .C.C.C. 8 +a máscara de red para una clase S de su!red ..C.C de!ería ser. 8 +a máscara de red para una clase su!red ...C de!e ser. 8 +a máscara de red para todas las direcciones de!en C.C.C.C :na dirección I( representa =ango1
#4
8 :n rango de direcciones I( en una su!red 'por e0emplo" LM.LKN.C.L a LM.LKN.C.LC* Conf'uraci*n de las direcciones
(ara a/adir una dirección L. Ir a Firewall< 9irección. . 6eleccione rear nue&o. 5. Introduzca un nom!re para identifcar la dirección. . Escri!a la dirección I( % la máscara de red o la dirección I(. . 6eleccione $ceptar. Para editar una direcci*n
Editar una dirección I( para cam!iar su in#ormación. ,o puede editar la dirección de nom!re. L. Ir a Firewall< 9irección< 9irección. . 6eleccione el icono Editar 0unto a la dirección que desea editar. 5. 2az los cam!ios necesarios. . 6eleccione $ceptar. Para eli#inar una direcci*n
Eliminar una dirección lo elimina de la lista de direcciones. (ara eliminar una dirección que ha han a/adido a la política" primero de!e eliminar la dirección de la política. L. Ir a Firewall< 9irección< 9irección. . 6eleccione el icono Eliminar 0unto a la dirección que desea eliminar. ,o puede eliminar por de#ecto direcciones. 5. 6eleccione $ceptar. Direcci*n 'rupo lista
(uede organizar las direcciones en la dirección relacionadas con los grupos para que sea más #ácil confgurar políticas. (or e0emplo" si a/ade tres direcciones %" a continuación" confgurar ellos en una dirección del grupo" puede confgurar una )nica política de uso de las tres direcciones. Figura1 E0emplo de dirección de la lista de grupo
+a dirección del grupo ha lista de los siguientes iconos % características.
Create New
6eleccione rear nue&a para a/adir una dirección de grupo.
#)
+roup Na#e El nom!re de la dirección del grupo.
Me#bers
+as direcciones de los miem!ros de la dirección del grupo.
Direcci*n 'rupo de opciones
9irección grupo de opciones confgura!les al crear o editar una dirección de grupo. Figura1 9irección grupo de opciones
9irección grupo tiene las siguientes opciones1 +roup Na#e Introduzca un nom!re para identifcar la dirección del grupo.
9irección" dirección de grupos" % I(s &irtuales de!en tener nom!res )nicos para e&itar la con#usión en las políticas de frewall. Available Addresses Me#bers
+a lista de confguración por de#ecto de corta#uegos % direcciones. +a lista de los miem!ros de las direcciones en el grupo. :tilice las Jechas para mo&er las direcciones
Conf'uraci*n de direcci*n de 'rupos
(ara organizar las direcciones en una dirección del grupo L. Ir a Firewall< 9irección< Grupo. . 6eleccione rear nue&o. 5. Introduzca un nom!re de grupo para identifcar la dirección del grupo. . 6eleccione una dirección de la lista de direcciones disponi!les % seleccione la Jecha derecha para mo&er en la dirección del grupo.
#*
. =epita el paso " seg)n sea necesario a/adir más direcciones en el grupo. K. 6eleccione $ceptar.
Para eli#inar una direcci*n de 'rupo
6i un grupo de dirección se inclu%e en una política" no puede ser suprimido si no es primero retirado de la política. L. Ir a Firewall< 9irección< Grupo. . 6eleccione el icono Eliminar 0unto a la dirección de grupo que desea eliminar. 5. 6eleccione $ceptar.
Para editar una direcci*n de 'rupo
L. Ir a Firewall< 9irección< Grupo. . 6eleccione el icono Editar 0unto a la dirección de grupo que desea modifcar. 5. 2az los cam!ios necesarios. . 6eleccione $ceptar.
#%
Servicio :tilice los ser&icios de determinar los tipos de comunicación aceptado o negado por los corta#uegos. (uede a/adir cualquiera de los ser&icios pre&iamente a la política. am!ién puede crear 6er&icios personalizados % a/adir ser&icios a los grupos de ser&icio. Esta sección descri!e1 8 +ista de ser&icios predefnidos 8 ser&icio personalizado lista 8 $duana opciones de ser&icio 8 onfguración de los ser&icios de aduanas 8 6er&icio de lista de grupo 8 6er&icio de grupo de opciones 8 onfguración de los grupos de ser&icio
&ista predefnida de servicios
Figura1 lista de ser&icios predefnidos
+a lista predefnida de ser&icios tiene los siguientes iconos % características. Na#e
El nom!re de los ser&icios predefnidos.
Detail
El protocolo predefnido para cada ser&icio.
a!la L1 Enumera los ser&icios de frewall FortiGate predefnidas. (uede a/adir estos ser&icios a oda política. ,43S=E 9E+ 6E=-II4
9E6=I(I4,
(=444+4
(:E=4
$,@
3atch conexiones en cualquier puerto. :na conexión que utiliza cualquiera de los ser&icios predefnidos permitido a tra&és del frewall.
$ll'todos*
$ll'todo s*
#+
G=E
Generic =outing encapsulación. :n protocolo que permite a un protocolo de red ar!itraria que sean ransmitidos a tra&és de cualquier otra red ar!itraria (rotocolo" por encapsulación de los paquetes de la (rotocolo G=E dentro de los paquetes.
H
$2
a!ecera de autenticación. $2 proporciona #uente $nftrión de autenticación % la integridad de los datos" pero no 6ecreto. Este protocolo se utiliza para $utenticación remota por pasarelas I(6ec con0unto de modo agresi&o.
L
E6(
Encapsulación de seguridad de carga )til. Este ser&icio es utilizado por los principales manuales % $utoIAE -(, t)neles de comunicación de los datos ci#rados. $utoIAE cla&e t)neles -(, uso E6( después el esta!lecimiento del t)nel IAE.
C
$4+
(rotocolo de mensa0ería instantánea de $4+.
(
LMC; LM
SG(
Sorder Gatewa% (rotocolo de enrutamiento de protocolo. SG( es un interior ? exterior protocolo de enrutamiento.
(
LHM
92(
(rotocolo de confguración dinámica de host '92(* $signa direcciones de red % o#rece (arámetros de confguración de ser&idores 92( $ los anftriones.
udp
KH
9,6
6er&icio de nom!res de dominio de la traducción de dominio ,om!res en direcciones I(.
( udp
5 5
FI,GE=
:n ser&icio de red que proporciona in#ormación $cerca de los usuarios.
(
HM
F(
6er&icio de F( para la trans#erencia de archi&os.
(
L
G4(2E=
Gopher ser&icio de comunicación. Gopher 4rganiza % muestra ser&idor de Internet ontenido como de estructura 0erárquica de la lista $rchi&os.
(
HC
255
3ultimedia protocolo 2.55. 2.55 es un ,ormas apro!adas por el Internacional :nión de elecomunicaciones ':I* que defne ómo es audio&isuales para
(
LHC" LC5
#,
con#erencias de datos ransmiten a tra&és de redes. 2(
2( es el protocolo utilizado por la pala!ra de ancho 7e! para la trans#erencia de datos de páginas we!.
(
NC
2(6
2( con secure socTet la%er '66+* ser&icio (ara garantizar la comunicación con los ser&idores we!.
(
5
IAE
IAE es el protocolo para o!tener autenticado Ae%ing material para su uso con I6$A3( para I(6E.
:9(
CC
I3$(
Internet 3essage $ccess (rotocol es un (rotocolo usado para recuperar mensa0es de correo electrónico.
(
L5
I,E=,E; +4$4=; 6E=-E=
+ocalizador de Internet inclu%e ser&icio +9$(" el usuario +ocalizador de ser&icios" % más de +9$( +6 ? 66+.
(
5NM
I=
Internet =ela% hat permite a la gente conectarse la Internet a unirse a los de!ates en directo.
(
KKKC; KKKM
+(
+( ((( es un protocolo !asado en t)nel para acceso remoto.
(
LHCL
+9$(
(rotocolo ligero de acceso a directorios es un con0unto de los protocolos utilizados para acceder a la in#ormación directorios.
(
5NM
,et3eeting
,et3eeting permite a los usuarios telecon#erencia utilización de la Internet como la transmisión medio. 6istema de archi&os de red permite a los usuarios de la red $cceso compartido archi&os almacenados en las computadoras de 9i#erentes tipos. ,oticias de la red es un protocolo de transporte (rotocolo utilizado para pu!licar" distri!uir % recuperar :6E,E mensa0es.
(
LHC
(
LLL CM
(
LLM
,(
=ed de protocolo de tiempo de ,( para sincronizar un iempo del ordenador con un ser&idor de hora.
(
L5
46(F
3ás corta 4pen (ath First '46(F* enrutamiento
,F6
,,(
NM
2-
(;$n%where I3(U$,@
(I,G
I3E6$3( I,F4U=E:E6 I,F4U$99=E66 (4(5
(rotocolo. 46(F es un &ínculo com)n de estado (rotocolos de enrutamiento (; $n%where es un control remoto % un archi&o (rotocolo de trans#erencia. Internet ontrol 3essage (rotocol es un 3ensa0e de control % presentación de in#ormes de errores de protocolo Entre un host % gatewa% 'Internet*. solicitud de eco I3( ? respuesta para la realización de prue!as onexiones a otros dispositi&os. 3ensa0es I3( petición de hora. mensa0es I3( de solicitud de in#ormación. dirección de máscara I3( solicitud mensa0es 4fcina de correos de protocolo (4(5 es un protocolo de correo electrónico 9escargar correo electrónico de un ser&idor (4(5.
:9(
K5
N I3( I3( I3(
L5 L
I3(
LH
(
LLC
(((
(oint;to;(oint unneling (rotocolo es un (rotocolo que permite a las empresas extender 6u propia red de la empresa pri&ada a tra&és de )neles de más de la Internet p)!lica.
(
LH5
:$AE
(ara conexiones utilizado por el popular uaTe 3ulti;0ugador 0uego de ordenador.
:9(
KCCC" HCCC" HMLC" HMKC
=$:9I4
=eal para el streaming de audio multimedia tráfco.
:9(
HCHC
=+4GI,
=login ser&icio para la tala en un remoto ser&idor. (rotocolo de enrutamiento de la im#ormacion es un comun &ector distancia protocolo de enrutamiento. (rotocolo de Iniciación de 6esión es utilizado por 3icroso#t 3essenger para iniciar una interacti&a" (osi!lemente multimedia período de sesiones. 6imple 3ail rans#er (rotocol se utiliza para en&iar orreo entre los ser&idores de correo electrónico en Internet.
(
L5
:9(
C
(
protocolo simple de administración de redes es un on0unto de protocolos para la gestión
(
LKL;LK
:9(
LKL;LK
=I( 6I(; 6,messenger
63(
6,3(
2#
662
6@6+4G $+A ( E+,E F(
:9( ::( -94+I-E 7$I6 7I,F=$3E
V;7I,9476
de los comple0os =edes 6ecure 6hell es un ser&icio para garantizar onexiones a ordenadores remotos Gestión. 6%slog ser&icio remoto de la explotación #orestal. un protocolo entre el apo%o a las con&ersaciones 9os o más usuarios. odos los puertos (. 6er&icio elnet para conectarse a un mando a distancia ordenador para e0ecutar comandos. ri&ial File rans#er (rotocol es un simple archi&o (rotocolo de trans#erencia similar a F(" pero sin Elementos de seguridad. odos los (uertos :nix to :nix copia de utilidad" un simple archi&o de la copia (rotocolo. (ara -94 +i&e streaming multimedia tráfco. 7ide $rea In#ormation 6er&er es un Internet (rotocolo de !)squeda. (ara las comunicaciones entre 7inFrame 4rdenadores con 7indows ,. (ara las comunicaciones a distancia entre un V;7indow % el ser&idor V;7indow clientes.
(
:9(
:9(
L
:9(
LH;LN
( (
C;K5 5
:9(
KM
:9( :9(
C;K5 C
( (
HCCC; HCLC LC
(
LM
(
KCCC; KCK5
Servicio personali)ado de lista
$/adir un ser&icio personalizado" si usted necesita crear la política de un ser&icio que no se encuentra en la +ista predefnida de ser&icios. Figura NM1 E0emplo de lista de ser&icios personalizados
+a lista de ser&icios tiene los siguientes iconos % características.
22
,ue&a 6eleccione un protocolo %" a continuación" rear nue&a para a/adir un ser&icio personalizado.
Create New
El nom!re del ser&icio personalizado.
Service Na#e
El detalle de protocolo % n)meros de puerto para cada ser&icio personalizado.
Detail
4pciones de ser&icio +as di#erentes opciones se presentan en #unción del tipo de protocolo de ser&icio personalizado que desea defnir. Elige entre (" :9(" I3(" o I(. ( % :9( opciones de ser&icio Figura1 ( % :9( costum!re opciones de ser&icio
Na#e
El nom!re del ( o :9( ser&icio personalizado.
Protocol %.pe
ipo 6eleccione el protocolo del tipo de ser&icio que estás agregando1 ( o :9(. ( @ :9( opciones son las mismas.
Source Port
Fuente (ort Especifque la Fuente n)mero de puerto serie para el ser&icio entrando en la !a0a @ los altos n)meros de puerto. 6i el ser&icio utiliza un n)mero de puerto" introduzca este anto en el n)mero de !a0as % altas es#eras.
Destination Port
Especifque el puerto de destino de destino ,)mero de puerto serie para el ser&icio entrando en la Sa0o % alto n)meros de puerto. 6i el ser&icio utiliza un n)mero de puerto" introduzca este tanto en el n)mero de !a0as % altas es#eras.
ICMP costu#bre opciones de servicio
Figura1 I3( costum!re opciones de ser&icio.
23
Na#e
El nom!re de la costum!re de ser&icios I(.
Protocol %.pe
6eleccione el protocolo del tipo de ser&icio que estás agregando1 I(.
Protocol Nu#ber
,)mero de protocolo I( para el ser&icio.
Conf'uraci*n de los servicios de aduanas0
(ara a/adir un personalizado ser&icio ( o :9( L. Ir a Firewall< 6er&icios< (ersonalizar. . 6eleccione rear nue&o. 5. Introduzca un nom!re para la nue&a costum!re ser&icio ( o :9(. . 6eleccione ( o :9(" como el (rotocolo de ipo. . Especifque 4rigen % 9estino ,)mero de puerto para el ser&icio oscila entrando en la !a0o % alto n)meros de puerto. 6i el ser&icio utiliza un n)mero de puerto" ingrese este n)mero en tanto las !a0as % altas es#eras. K. 6eleccione $ceptar. $hora puedes a/adir este ser&icio personalizado a la política. (ara a/adir un ser&icio personalizado I3( L. Ir a Firewall< 6er&icios< (ersonalizar. . 6eleccione rear nue&o. 5. Introduzca un nom!re para el nue&o ser&icio personalizado I3(. . 6eleccione el protocolo I3( como ipo. . Introduzca el n)mero % el tipo I3( n)mero de código para el ser&icio. K. 6eleccione $ceptar. $hora puedes a/adir este ser&icio personalizado a la política. (ara a/adir un ser&icio personalizado I( L. Ir a Firewall< 6er&icios< (ersonalizar. . 6eleccione rear nue&o. 5. Introduzca un nom!re para el nue&o ser&icio personalizado de propiedad intelectual. . 6eleccione el (rotocolo I( como ipo. . Introduzca el n)mero de protocolo I( para el ser&icio. K. 6eleccione $ceptar.
24
$hora puedes a/adir este ser&icio personalizado a la política.
(ara eliminar un ser&icio personalizado L. Ir a Firewall< 6er&icios< (ersonalizar. . 6eleccione el icono Eliminar 0unto al ser&icio que desea eliminar. 5. 6eleccione $ceptar. (ara editar un ser&icio personalizado L. Ir a Firewall< 6er&icios< (ersonalizar. . 6eleccione el icono Editar 0unto al ser&icio que desea editar. 5. 3odifcar el ser&icio personalizado seg)n las necesidades.
Servicio de lista de 'rupo
(ara que sea más #ácil a/adir las políticas" puede crear grupos de los ser&icios %" a continuación" a/adir una política para permitir o !loquear el acceso a todos los ser&icios en el grupo. :n grupo puede contener ser&icios predefnidos % personalizados ser&icios en cualquier com!inación. ,o puede a/adir ser&icio de los grupos de ser&icios a otro grupo. Figura1 E0emplo de ser&icio de lista de grupo
Create New
6eleccione rear nue&a para a/adir un grupo de ser&icios.
+roup Na#e
El nom!re para identifcar al grupo.
Me#bers
+os ser&icios a/adidos a los ser&icios del grupo.
+rupo de opciones de servicio
6er&icio de grupo se pueden confgurar opciones al crear o editar un grupo de ser&icios.
2)
6er&icio de grupo tiene las siguientes opciones. +roup Na#e
Available Services
Me#bers
Introduzca un nom!re para identifcar la dirección del grupo.
+a lista de ser&icios predefnidos % confgurado. :tiliza las Jechas para mo&erse ser&icios entre las listas.
+a lista de miem!ros de los ser&icios en el grupo.
Conf'uraci*n de los 'rupos de servicio
(ara organizar los ser&icios en un grupo de ser&icios L. Ir a Firewall< 6er&icios< Grupo. . 6eleccione rear nue&o. 5. Introduzca un nom!re de grupo para identifcar al grupo. . 6eleccione un ser&icio de la lista 6er&icios % seleccione la Jecha derecha para mo&er el 6er&icio en el grupo. 6eleccione $ceptar. Para eli#inar un 'rupo de servicios
6i un grupo de ser&icio se inclu%e en una política" que no se puede eliminar a menos que" primero es eliminado de la política. L. Ir a Firewall< 6er&icios< Grupo. . 6eleccione el icono Eliminar 0unto al grupo que desee eliminar. 5. 6eleccione $ceptar.
2*
Para editar un 'rupo de servicios
L. Ir a Firewall< 6er&icios< Grupo. . 6eleccione el icono Editar 0unto al grupo que desea modifcar. 5. 2az los cam!ios necesarios.
2%