EXPERIÊNCIA FORA DO CAIXA

Isso é uma coisa pequena, mas as primeiras impressões contam. Minha abordagem é normalmente ligar a coisa e começar a contusão de distância, em vez de “RTFM”, mas neste caso eu aprendi um par de coisas úteis no livreto muito bem impresso.

Para começar, há várias opções para obter a coisa configurado a partir de um arranque a frio. Obviamente, pode-se usar o console serial ou ligação LAN direta, mas o aparelho também pode ser configurado através de uma ligação USB de um PC ou um dispositivo Apple IOS usando o FortiExplorer App .

Acesso Serial não ser um requisito é uma maior além do que se pode pensar; mais de uma vez eu estive preso no local com um laptop morto ou um cabo RS232 Duff e necessário para saltar sobre um firewall com urgência; isso teria me salvou um monte de dores de cabeça!

FortiExplorer, fortiwifi-60D

 

POLÍTICA DE CONTAGEM DE OCORRÊNCIAS

Um dos desafios que os administradores de rede enfrentam é manter uma base de regra de firewall representante arrumado de necessidades de negócios.

Esta é uma tarefa dificultada como muitos fornecedores de firewall tornam a manter o controle da atividade política difícil ou caro (já ouviu a frase: “Sim, nós temos uma licença separada para que”).

Um pequeno toque fantástico para o GUI FortiGate é a contagem de ocorrências que é exibido em cada política. Isso permite que o administrador para ver quantas vezes uma determinada política tem sido acompanhado desde a última reinicialização.

Isso é útil para uma série de razões:

  1. Se existem dúvidas persistentes que uma regra específica não está sendo combinados corretamente ou em tudo, então você pode ver de relance a sua actividade em relação a outras políticas.
  2. Acompanhando tráfego muito falador como DNS torna-se mais fácil; este apresenta mostra os recursos desperdiçados rastreamento consultas de saída; recursos que você teria um pouco disponível para exigências mais prementes. Não há faffing para ativar isso na política ou lembrar seus companheiros de administradores para habilitá-lo, ele simplesmente funciona fora da caixa.

Fortinet, Policy_Count_2

SERVIDOR DE DNS INCORPORADO

Há uma pressão contínua para reduzir a quantidade de kit implantado em locais remotos. Firewalls UTM como o FortiGate pode vir para o resgate como eles podem consolidar muitas das funções da rede em um único dispositivo físico.

Uma característica que eu não tinha visto implementado este bem antes foi a inclusão de um servidor DNS full-blown no firewall. Isso reduz o tráfego WAN ea dependência galhos em cima dele.

É improvável que você iria usá-lo no lugar de uma solução DNS Diretório Ativo integrado completo, mas novamente é uma agradável sair da cadeia livre ferramenta.

Enquanto uma caixa de UTM que desempenha funções de servidor DNS não é necessariamente única, eu nunca vi ele tão bem e de fácil implementação, pois é no FortiGate.

A configuração é totalmente integrado ao GUI e não requer qualquer mexer com o CLI ou arquivos de configuração arcanos.

fortiwifi 60d, simple_DNS_Server

RASTREAMENTO GEOGRÁFIO AUTOMÁTICO DOS LOGS

Outro recurso interessante embutida no GUI é o rastreamento de endereços IP para as regiões.

Novamente, existem maneiras sofisticados e caros de se fazer isso com os seus logs com outros produtos, mas dá ao administrador de rede, uma visão direta fácil de onde o tráfego está indo para a rede, exatamente onde você precisar dele; a exibição do registro padrão.

Por exemplo, grandes volumes de tráfego em direção a um endereço nos EUA a partir de sua única organização europeia valeria a pena investigar.

Além disso, o tráfego regular de VPN a partir do bloco de endereços IP extremo leste pode ser indicativo de um problema maior .

fortiwifi 60d, Geo_IP_2

 

MAIS DE UM FIREWALL NA CAIXA

A lista de características como padrão, mesmo os aparelhos de nível de entrada é impressionante; como um exemplo firewall virtual ( domínios virtuais ) recursos estão incluídos como padrão em todos, mas o mais ínfimo dos caixas.

Este recurso pode ser escalado para centenas de dispositivos lógicos em um único aparelho. Para a maioria dos administradores, firewalls virtuais são um luxo caro que exige uma análise cuidadosa de custo / benefício.

Com a solução da Fortinet no entanto, o administrador tem muitas opções à sua disposição sobre a forma como o tráfego é particionado em um único aparelho.

Um cenário familiar para muitos é o fornecimento de wireless convidado.

É uma prática padrão para separar esse tráfego relativamente suja a partir da linha de aplicativos de negócios.

Muitas vezes, um dispositivo de classe de consumo é dedicado a esta tarefa, mas utilizando um domínio virtual a separação pode ser conseguida com muito melhor visibilidade e controle, e, claro, sem qualquer despesa adicional.

 

Artigo relacionado: