FortiGate - Reenvío de puertos y NAT de destino
Fortinet
Se supone que un cortafuegos protege la red de su empresa de los ataques. Sin embargo, siempre se ve obligado a exponer recursos de su empresa a Internet. Por ejemplo, servidores web o servidores de correo electrónico.
Hoy me gustaría explicarte cómo puedes hacerlo de forma segura.
La mayoría de la gente está familiarizada con el reenvío de puertos o NAT de destino. En Fortinet, sin embargo, un término completamente diferente pasa a primer plano, VIP o Virtual-IP.
Como muchas otras cosas en Fortinet, la regla se ha creado en un sistema modular. Esto puede suponer más trabajo al principio, pero permite más flexibilidad y cambios más sencillos.
Puede crear el VIP o Virtual-IP en Policy&Objects.
Puede crear objetos basados tanto en IPv4 como en IPv6. Tenga en cuenta que IPv6 debe activarse primero en System Feature Visibility antes de poder crear objetos VIP con IPv6.
En primer lugar, introduzca un nombre significativo con el que pueda reconocer el objeto y su finalidad. Opcionalmente, también puede añadir un comentario.
Para Interfaz, puede seleccionar una interfaz especial, en cuyo caso el objeto sólo estará disponible para las reglas que contengan la interfaz, o dejarlo en Cualquiera. Entonces podrá utilizar el objeto en todas las reglas del cortafuegos.
En IP externa, introduzca la dirección en la que la unidad FortiGate escucha el tráfico de red entrante.
En Dirección IP asignada, introduzca la dirección interna del recurso que debe ser accesible desde el exterior.
En los filtros opcionales, puede introducir las direcciones autorizadas a llamar a este recurso. Esto le permite restringir quién puede acceder a él. Esto es muy útil si determinados servicios sólo deben ser accesibles por determinadas personas o empresas.
Con la ayuda de los servicios, puede liberar automáticamente protocolos y puertos, por ejemplo HTTPS o SMTPS. Por supuesto, también puedes crear tus propios servicios si los objetos predefinidos no te sirven.
El reenvío de puertos permite entonces redirigir los puertos a otros puertos del recurso interno. Por ejemplo, puede querer redirigir el puerto 443 a un servidor web que escucha en el puerto 10443.
Esto completa la creación de la IP virtual y ahora se puede utilizar como objeto de destino en una regla de cortafuegos.
En la regla de cortafuegos, también puede configurar los perfiles de seguridad correspondientes, como antivirus o IPS, para asegurar el acceso al recurso en consecuencia.
Si está interesado en una solución de seguridad Fortinet FortiGate, estaremos encantados de asesorarle. Póngase en contacto con nosotros para una primera consulta gratuita a través de nuestro número de teléfono, dirección de correo electrónico o nuestro formulario de contacto.