Cómo Activar los Servicios de FortiGuard en un FortiGate

Autor Natanael Calderon Cabrera April 20, 2010 | Imprimir | Agregar a favoritos
Cómo Activar los Servicios de FortiGuard en un FortiGate

FortiOS
4.0
Módelo
Todos los Módelos FortiGate
Condición
Tener servicios de FortiGuard válidos con el Fabricante


Todos los Equipos FortiGate nos permiten activar los servicios FortiGuard (Filtrado de Contenido Web, IPS, AntiVirus, AntiSpam, etc.).

Para poder activar estos servicios es necesario, adquirirlos a través del Proveedor local de Fortinet, y luego registrarlos en el Sitio de Soporte de Fortinet. Una vez registrados ya podemos activarlos en las cajas Fortinet.

Para este caso, estamos haciendo la configuración en un FortiGate con versión 4.0 MR2 (En esta versión el servicio de FortiGuard viene activado de forma automática), pero el proceso de activación aplica también para versiones anteriores.


Activando los Servicios

Para activar los servicios, navegamos en: System >> Maintenance >> FortiGuard, desde donde podremos ver toda la información relaciónada a los contratos de suscripciones que tenemos. Ver figura 1
Figura 1.



En la figura 2, se muestra cómo activar los servicios de Antivirus dentro de: System >> Maintenance >> FortiGuard >> AntiVirus and IPS Options
Figura 2.

Use override server address:    Este parámetro solo se selecciona si nuestro equipo no alcanza la red FDN de Fortinet o si tenemos nuestro propio servidor de FortiGuard. En caso de seleccionarlo, será necesario configurar la dirección IP del Servidor FortiGuard
Allow Push Update:    Con esta funcionalidad, le indicamos a la red de FDN de Fortinet para que notifique a los FortiGates sobre nuevas actualizaciones, de tal forma que podamos estar siempre actualizados. El Icono de "Push Update", solo estará verde si la comunicación entre el FortiGate y la Red  FDN es correcta.
Use override push IP:    Esta función se activa siempre y cuando hayamos habilitado la opción de "Use override server address" y "Push Update"  y solo es necesaria si nuestro FortiGate está detrás de otro dispositivo que hace NAT
Port:    Editamos el puerto a través del cual nuestro Equipo que hace el NAT nos desviará el tráfico hacia nuestro FortiGate
Scheduled Update:    Aquí podemos configurar una agenda de consultas de actualizaciones al FortiGate.
Submit attack characteristics to FortiGuard Service Network to help improve IPS signature quality:    Esta opción permite a Fortinet mejorar la calidad de las Firmas del motor de IPS. (Muy recomendable que la dejemos habilitada)

En la figura 3, se muestra como activar los servicios de Filtrado Web y AntiSpam. System >> Maintenance >> FortiGuard >> Web Filtering and Email Filtering Options
Figura 3.

Enable Web Filter:   Esta opción solo está disponible en los FortiGates con Firmware inferiores a FortiOS 4.0 MR2 (MR2 ya trae activos los servicios por defecto)
Enable webfilter cache:
    Si deseamos guardar una cache de consultas. Esto mejora la capacidad de performance, debido a que se reduce la cantidad de peticiones del Fortigate hacia la red FDN de Fortinet. En total de Cache el FortiGate solo utiliza el 6 % de su capacidad de Memoria
Enable antispam cache:    Si deseamos guardar una cache de consultas. Esto mejora la capacidad de performance, debido a que se reduce la cantidad de peticiones del Fortigate hacia la red FDN de Fortinet. En total de Cache el FortiGate solo utiliza el 6 % de su capacidad de Memoria
TTL:   El tiempo máximo que el Fortigate almacenará las direcciones IP Bloqueadas y URL en la cache antes de consultar nuevamente a la red FDN
Use Default Port (53):    Puerto por defecto para las consultas a la Red de FortiGuard
Use Alternate Port (8888):    Puerto alternativo para las consultas a la Red de FortiGuard
Test Availability:    Con esta opción puedo verificar si el FortiGate está tiene buena conexión hacia los servidores de FDN
To have a URL's category rating re-evaluated, please click here.:   Desde esta opción podemos solicitar al fabricante la re-evaluación de una url que según nuestro criterio esté mal categorizada.

Hecho esto, ahora ya podemos aplicar estos servicios en los Diferentes Perfiles de Protección, que será donde indicaremos el comportamiento para cada uno de los servicios.

Para FortiOS versión 4.0 MR1 o inferiores:
1 - Firewall >> Protection Profile:    aplicamos los diferentes servicios
2 - Firewall >> Policy:    Aqui relacionamos los Perfiles de Protección con las diferentes Políticas

Para FortiOS versión 4.0 MR2 o superiores:
1- Creamos los perfiles
UTM >> AntiVirus >> Profile:    Para crear los perfiles de Antivirus
UTM >> Intrusion Protection >> Profile:    Para crear los perfiles de IPS
UTM >> Web Filter >> Profile:    Para crear los perfiles de Filtrado Web
UTM >> Email Filter >> Profile:    Para crear los perfiles de AntiSpam

2 - Firewall >> Policy (Aqui relacionamos los Perfiles de Protección con las diferentes Políticas)



Desde la CLI

Para activar los servicios de FortiGuard desde la CLI, lo hacemos con el siguiente comando:
config system fortiguard


Notas:
- Para que estos servicios funcionen correctamente el FortiGate debe tener configurado un DNS para la resolución de Nombres.
- El FortiGate, en caso de estar detras de un Proxy u otro dispositivo de seguridad debe tener permiso de salida por los puertos 53 y 8888 en UDP o ver la guía Cómo Configurar los Servicios de FortiGuard en un FortiGate usando un Proxy
.
- La nube de FDN de Fortinet es: service.fortiguard.net


Relacionados :
Cómo Configurar los Servicios de FortiGuard en un FortiGate usando un Proxy
Cómo Limpiar (Purgar) el Caché de los Servicios FortiGuard
Puertos Lógicos que utiliza Fortinet para la comunicación entre sus equipos y servicios
Cómo Conectarse a un Equipo Vía Cable de Consola Utilizando Minicom
Cómo Conectarse a un Equipo Vía Cable de Consola Utilizando Putty


Referencias:
http://kb.fortinet.com
http://docs.fortinet.com/

¿Encuentras este artículo de utilidad?

Si No

Categoría: FortiGates

Última actualización April 24, 2010 with 9144 views